La sécurité des données est primordiale. En particulier, l’interconnexion des systèmes informatiques via Internet qui recèle des risques considérables tels que des virus, des malwares, l’espionnage industriel, en passant par les actes de sabotages…

Vous êtes victime d’une attaque ? Si c’est le cas, déclarez votre incident sur https://www.cybermalveillance.gouv.fr

La protection et la sécurité des données deviennent pour cette raison non seulement l’un                          des facteurs concurrentiels parmi les plus importants, mais également une impérative                                nécessité en vue de préserver le patrimoine immatériel de l’entreprise ou de la                                            collectivité.

​La norme ISO 27001 est la réponse adaptée à ces enjeux de sécurité des systèmes d’information.

​Cette norme de sécurité informatique est reconnue internationalement, elle permet aux organismes qui ont atteint les exigences de ce référentiel de démontrer qu’un système efficace de protection et de sécurité des informations a été mis en œuvre, elle permet également d’attester qu’une surveillance rigoureuse de tous les processus est régulièrement réalisée.

DATALP est reconnu pour la conception de pare-feu de nouvelle génération, lesquels sont hautement estimés par les professionels du secteur pour leur niveau de protection exceptionnel ainsi que leur capacité de traitement et de stockage qui dépassent très largement les normes standard.

Bulletin d’information de la cybersécurité

Menaces et incidents

  • L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des impacts qu’ont eu ces exfiltrations de données, le CERT-FR propose un retour d’expérience sur la gestion de ces…
  • Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des fondations, des organisations internationales ou des associations. Ces entités sont ciblées par un vaste…
  • Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des…
  • Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries…
  • L'année 2023 et le début de l'année 2024 ont été marqués par de nombreux incidents concernant des équipements de sécurité présents notamment en bordure de réseau. Ces incidents ont pour origine l'exploitation d'une ou plusieurs vulnérabilités critiques dans des pare-feux, passerelles VPN ou…
  • Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d’une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines….
  • Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces évènements, en raison de l’intérêt qu’ils suscitent chez des centaines de millions de personnes et des flux financiers importants qu’ils génèrent, constituent…
  • English version : 🇬🇧 Cette troisième édition du Panorama de la cybermenace décrit les principales tendances constatées en 2023 par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Ce document se concentre sur les intentions des attaquants, leurs capacités et les opportunités…
  • Version française: 🇫🇷 This third edition of the Cyber Threat Overview describes the main trends observed by the French National Cyber Security Agency (ANSSI) in 2023. This document focuses on the motivations of attackers, their capabilities and the opportunities they exploit to compromise…
  • Le secteur des télécommunications intègre une typologie d’acteurs variée allant des opérateurs de communication électroniques (OCE) aux équipementiers, en passant par les hébergeurs web ou les points d’interconnexion Internet. Secteur central pour beaucoup d’autres, le secteur des…
  • Lors de ses investigations, l'ANSSI a analysé plusieurs chaînes de compromission du mode opératoire d'attaque (MOA) APT28 utilisées à des fins d'espionnage. Certaines campagnes ont été dirigées contre des organisations françaises, dont des entités gouvernementales, des entreprises, des…
  • Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures…
  • En mars 2023, l'ANSSI a signalé au centre hospitalier universitaire de Brest la compromission de l'un de ses serveurs. La réactivité de l'établissement de santé a permis d'isoler rapidement le système d'information (SI) d'Internet et d'entraver la progression du mode opératoire des attaquants…
  • Contexte Le Bureau fédéral d'enquête américain (FBI) a effectué le 26 août 2023 une opération de démantèlement et de désinfection du réseau de machines zombies ou botnet Qakbot (aussi appelé Qbot), en lien avec les autorités allemandes, néerlandaises, britanniques et françaises. En France,…
  • Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces évènements, en raison de l’intérêt qu’ils suscitent chez des centaines de millions de personnes et des flux financiers importants qu’ils génèrent, constituent…
  • Les avocats et cabinets d’avocats sont régulièrement la cible d’attaques informatiques conduites par des acteurs aux origines, aux compétences et aux objectifs divers. L’exposition des cabinets d’avocats à la menace informatique s’explique notamment par leur accès à des données sensibles, mais…
  • Apparu en septembre 2019, LockBit est un rançongiciel fonctionnant sous le modèle économique du Ransomware-as-a-Service. Les opérateurs du groupe cybercriminel ont développé et mis à disposition de leurs affiliés plusieurs variantes de LockBit. Il s'agit du rançongiciel le plus utilisé dans les…
  • Version française: 🇫🇷 In its "Cyber Threat Overview 2022", the French National Cyber Security Agency (ANSSI) reports on the major cyber threat trends that marked the year 2022. Trends observed in 2021 bore out in 2022 despite the intensification of the Russia-Ukraine conflict and its…
  • English version : 🇬🇧 Dans son « Panorama de la cybermenace 2022 », l’Agence nationale de la sécurité des systèmes d’information (ANSSI) fait état des grandes tendances de la menace cyber ayant rythmé 2022. Les tendances observées l’année précédente se sont confirmées et ce malgré…
  • Version française: 🇫🇷 Regulatory frameworks of some countries may require companies operating in their territory to use specific software. While their integration does not usually present any technical concern, such software can be used by adversaries as an entry point to a computer network. The…

Situation temps réel des alertes de sécurité (CERT-FR)

  • **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De…
  • Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, permet à un attaquant de provoquer un déni de service à distance, une atteinte à…
  • Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à distance (XSS) qui peuvent, par exemple, conduire à la récupération du…
  • Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec les privilèges *root*. L'éditeur précise que les versions 8.5p1 à 9.7p1 sont…
  • [Mise à jour du 31 mai 2024] Des preuves de concept sont désormais disponibles publiquement sur Internet. De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024. **[Publication Initiale]** Une vulnérabilité a été découverte dans les produits Check Point….
  • Le 24 avril 2024, Cisco a publié trois avis de sécurité concernant des vulnérabilités affectant les équipements de sécurité ASA et FTD. Deux d'entre eux concernent les vulnérabilités CVE-2024-20353 et CVE-2024-20359 qui sont activement exploitées dans le cadre d'attaques ciblées. La vulnérabilité…
  • \[Mise à jour du 10 mai 2024\] Le CERT-FR est intervenu pour le traitement d'une compromission par rançongiciel au sein d'une entité française. Dans le cadre de cette attaque, la vulnérabilité a été exploitée pour ensuite réaliser une latéralisation dans le système d'information de la victime et…
  • \[Mise à jour du 15 mars 2024\] Ajout de précision concernant les défi-réponses NTLM \[Mise à jour du 22 février 2024\] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité. La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité…
  • \[Mise à jour du 19 mars 2024\] Le CERT-FR a connaissance de codes d'exploitation publics et de nouvelles tentatives d'exploitation. Le 8 février 2024, Fortinet a publié l'avis de sécurité concernant la vulnérabilité critique CVE-2024-21762 affectant le VPN SSL de FortiOS. Cette vulnérabilité…
  • \[Mise à jour du 27 février 2024\] Le 29 janvier 2024 l'ANSSI a été alertée par le BSI que l'éditeur AnyDesk Software GmbH a été victime d'une fuite de données. Le code source des applications développées par l'éditeur ainsi que des certificats et clés privées pourraient avoir été dérobés. De…
  • \[Mise à jour du 29 janvier 2024\] Le 25 janvier 2024, l'éditeur a publié un avis de sécurité concernant plusieurs vulnérabilités affectant GitLab CE et EE. La vulnérabilité CVE-2024-0402 est considérée critique avec un score CVSSv3 de 9,9. Elle permet à un attaquant authentifié d'écrire des…
  • [Mise à jour du 4 mars 2024] Ivanti a publié le 29 février des recommandations de résolution pour les Ivanti Connect Secure ou Policy Secure en machine virtuelle [16]. [Mise à jour du 15 février 2024] l'éditeur a publié le 15 février des correctifs pour les versions suivantes, qui n'en…
  • Le 4 décembre 2023, Apache a publié un avis de sécurité concernant la vulnérabilité critique CVE-2023-50164 concernant le cadriciel Struts 2. Cette vulnérabilité permet à un attaquant non authentifié de téléverser une porte dérobée sur un serveur vulnérable, et ainsi exécuter du code arbitraire à…
  • \[Mise à jour du 22 novembre 2023\] L'éditeur a publié un document \[3\] le 20 novembre 2023 listant les différents journaux à analyser ainsi que les éléments à rechercher pour identifier une activité pouvant être liée à une compromission. Par ailleurs, la CISA a publié un avis de sécurité le 21…
  • \[Mise à jour du 02 novembre 2023\] La version 17.3.8a est disponible. \[Mise à jour du 31 octobre 2023\] Les détails techniques de la vulnérabilité CVE-2023-20198 sont désormais disponibles publiquement. Cette vulnérabilité était déjà massivement exploitée. Tous les équipements exposant…
  • Le 27 septembre 2023, Zero Day Initiative (ZDI) a publié six avis de sécurité \[1\] concernant des vulnérabilités de type zéro-jour affectant les versions antérieures à 4.96.1 ou 4.97 de l'agent de transfert de courriels (*Mail Transfer Agent* ou *MTA*) Exim. Le 1er octobre 2023, l'éditeur a…
  • \[Mise à jour du 15 septembre 2023\] Correction de la vulnérabilité CVE-2023-35082 Le 21 août 2023, l'éditeur a publié une mise à jour du bulletin complémentaire de sécurité \[3\] pour annoncer la disponibilité d'un correctif concernant la vulnérabilité CVE-2023-35082. Ce correctif est inclus…
  • Le 18 juillet 2023, Citrix a publié un avis de sécurité concernant plusieurs vulnérabilités. La plus critique, dont l'identifiant CVE est CVE-2023-3519, permet à un attaquant non authentifié d'exécuter du code arbitraire à distance. L'équipement est vulnérable s'il est configuré en tant que…
  • \[Mise à jour du 26 juillet 2023\] Publication du correctif de sécurité par l'éditeur Le 26 juillet 2023, l'éditeur a publié un correctif de sécurité \[1\] pour cette vulnérabilité immatriculée CVE-2023-37580. Il est donc fortement recommandé de déployer le correctif P41 pour toutes les versions…
  • Dans le cadre de son *Patch Tuesday*, en date du 11 juillet 2023, Microsoft a indiqué l'existence d'une vulnérabilité référencée CVE-2023-36884 \[1\] au sein de plusieurs versions de Windows et produits Office. Un score CVSSv3 de 8.3 lui a été attribué. L'éditeur confirme qu'elle est activement…

Indicateurs de compromission

  • Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :
  • 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.
  • Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
  • 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de…
  • 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following…
  • 🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated…
  • 🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent…
  • Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est…
  • Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps…
  • 🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés…
  • [Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every…
  • Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant…
  • Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…

Durcissement et recommandations

  • Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre à cet attaquant d’élever ses privilèges ou d’envoyer des commandes à…
  • L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée…

FortiGuard Labs

  • What is the Vulnerability?An OS command injection vulnerability in Ivanti Cloud Services Appliance (CSA) version 4.6 allows an authenticated attacker to remotely execute code. The attacker must have admin level privileges to exploit the vulnerability tagged as CVE-2024-8190 and successful exploitation could lead to unauthorized access to the device running the CSA. The Cybersecurity and Infrastructure Security Agency (CISA) has added this vulnerability to its Known Exploited Vulnerabilities (KEV) list on September 13, 2024.What is the recommended Mitigation?At this time, Ivanti has confirmed limited exploitation and urges its customers to upgrade to CSA version 5.0 for continued support. Ivanti no […]
  • What is the Vulnerability?Attackers are actively exploiting CVE-2024-45519, a critical Zimbra vulnerability that allows attackers to execute arbitrary commands on vulnerable systems. CVE-2024-45519 is a vulnerability in the postjournal service used for recording email communications. This OS command injection flaw can be exploited without authentication and successful exploitation can lead to unauthorized access, privilege escalation, and potential compromise of the affected system's integrity and confidentiality.Zimbra Collaboration (by Synacor) is a popular cloud-based collaboration software and email platform. The remote code execution vulnerability (CVE-2024-45519) in this software has publicly available a proof of concept (PoC) exploit.What is the recommended Mitigation?Zimbra has released […]
  • What is the Attack?Attackers are actively exploiting multiple zero-day vulnerabilities affecting Ivanti CSA (Cloud Services Appliance) that could lead an attacker to gain admin access, bypass security measures, run arbitrary SQL commands, and execute code remotely.The FortiGuard Incident Response (IR) team has been engaged in one of the compromised CSA (Cloud Services Appliance). As the investigation is still ongoing, more details about the campaign will be provided once available. CVE-2024-9379: SQL injection in the admin web console of Ivanti CSA before version 5.0.2 allows a remote authenticated attacker with admin privileges to run arbitrary SQL statements.CVE-2024-9380: An OS command injection […]
  • What is the Vulnerability?Ivanti Virtual Traffic Manager (vTM), a software application used to manage and optimize the delivery of applications across networks is affected by an authentication bypass vulnerability. This flaw (CVE-2024-7593) arises from an incorrect implementation of an authentication algorithm, which can be exploited by a remote unauthenticated attacker to bypass authentication in the admin panel, allowing them to create a new admin user. This potentially grants unauthorized access and control over the affected system.A public Proof of Concept (PoC) is available for this exploit and CISA has added this vulnerability to Known Exploited Vulnerabilities (KEV) Catalog on September […]
  • What is the Vulnerability?CVE-2024-27348 is a remote code execution (RCE) vulnerability affecting Apache HugeGraph-Server. HugeGraph is a versatile graph database that integrates seamlessly with the Apache TinkerPop3 framework and the Gremlin query language, making it the first graph database project under the Apache umbrella.This vulnerability in particular allows unauthenticated attackers to execute arbitrary operating system commands, which could result in unauthorized access, data manipulation, and potentially a complete system compromise.Attacks related to this vulnerability appear to have intensified this week with FortiGuard Sensors blocking attack attempts on over 2000 devices. A Proof-of-Concept (PoC) exploit code for CVE-2024-27348 is available publicly […]
  • What is the Attack?FortiGuard Labs observes attack attempts targeting certain models of Raisecom Gateway that are vulnerable to CVE-2024-7120. This attack can be initiated remotely and may lead to OS command injection. Exploit for this vulnerability has also been disclosed to the public.What is the recommended Mitigation?Currently we are unaware of any vendor-supplied patch or updates available for this issue. According to the NVD, Raisecom MSG1200, MSG2100E, MSG2200, and MSG2300 3.90 are affected by the vulnerability (CVE-2024-7120). What FortiGuard Coverage is available?Fortinet customers remain protected through the IPS (Intrusion Prevention System) Service to detect and block any attack attempts targeting […]
  • What is the Vulnerability?The Versa Director GUI contains a zero-day dangerous file type upload vulnerability (CVE-2024-39717) that allows attackers to upload potentially malicious files, granting them system administrator access. This flaw effects the “Change Favicon” (Favorite Icon) option that can be misused to upload a malicious file ending with .png extension to masquerade as an image file. The Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2024-39717 to its “Known Exploited Vulnerabilities” list.What is the recommended Mitigation?Versa Networks has released a patch to address this vulnerability and has mentioned in their advisory that the vulnerability has already been exploited by […]
  • What are the Vulnerabilities?Threat actors are exploiting multiple zero-day vulnerabilities that were recently disclosed on the Microsoft Security Updates- August 2024. The six actively exploited zero-day vulnerabilities were also added to CISA's Known Exploited Vulnerabilities catalog (KEV) after the disclosure. [August 2024 Security Updates- Release Notes- Microsoft]• CVE-2024-38189: Microsoft Project Remote Code Execution Vulnerability• CVE-2024-38178: Microsoft Windows Scripting Engine Memory Corruption Vulnerability• CVE-2024-38213: Microsoft Windows SmartScreen Security Feature Bypass Vulnerability• CVE-2024-38193: Microsoft Windows Ancillary Function Driver for WinSock Privilege Escalation Vulnerability• CVE-2024-38106: Microsoft Windows Kernel Privilege Escalation Vulnerability• CVE-2024-38107: Microsoft Windows Power Dependency Coordinator Privilege Escalation VulnerabilityWhat is the recommended […]
  • What is the Attack?Threat actors are continuously preying on end users to unknowingly install a trojan stealer known as SnakeKeylogger or KrakenKeylogger. This trojan was developed using .NET and targets Windows users. Its arsenal includes keystroke logging, harvesting credentials, and capturing screenshots. Based on the FortiGuard telemetry, there were hundreds of 0-day detection hits. Moreover, the sites that the trojan connects to were queried several times which suggests infection.What is the recommended Mitigation?FortiGuard Labs recommends a multi-layered approach to security. Here are some reminders:Keep your security services up to date with latest databases and engines.Enable Antivirus and Sandbox on security […]
  • What is the vulnerability?A critical input validation vulnerability (CVE-2024–4879) is identified in ServiceNow’s Now platform hosted in Vancouver and Washington DC, exploiting this vulnerability could lead to potential data breaches and unauthorized system access. Threat actors may weaponize proof-of-concept (PoC) exploits which are publicly available. CISA added CVE-2024–4879 to its Known Exploited Vulnerabilities (KEV) Catalog on July 29, 2024.What is the recommended Mitigation?ServiceNow has released updates for the affected instances. CVE-2024-4879 – Jelly Template Injection Vulnerability in ServiceNow UI Macros – SecurityWhat FortiGuard Coverage is available?FortiGuard Labs recommends users to apply the patches released by the vendor immediately to secure […]

Foriguard EndPoint status

  • Newly Added (2)Security Vulnerability fixed in Firefox 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1Visual Studio Code CVE-2021-28471 Vulnerability
  • Newly Added (1)Security Vulnerabilities fixed in Google Chrome 129.0.6668.100Modified (1)Cisco Webex CVE-2023-20133 Cross Site Scripting Vulnerability
  • Newly Added (102)Microsoft Windows Secure Kernel Mode CVE-2024-43516 Elevation of Privilege VulnerabilityMicrosoft Windows Routing and Remote Access Service CVE-2024-38261 Remote Code Execution VulnerabilityMicrosoft .NET and Visual Studio CVE-2024-38229 Remote Code Execution VulnerabilityMicrosoft Windows Kernel CVE-2024-43502 Elevation of Privilege VulnerabilityMicrosoft SharePoint CVE-2024-43503 Elevation of Privilege VulnerabilityMicrosoft Excel CVE-2024-43504 Remote Code Execution VulnerabilityMicrosoft BranchCache CVE-2024-43506 Denial of Service VulnerabilityMicrosoft Windows Graphics Component CVE-2024-43508 Information Disclosure VulnerabilityMicrosoft BitLocker CVE-2024-43513 Security Feature Bypass VulnerabilityMicrosoft Internet Small Computer Systems Interface CVE-2024-43515 Denial of Service VulnerabilityMicrosoft Windows Telephony Server CVE-2024-43518 Remote Code Execution VulnerabilityMicrosoft WDAC OLE DB provider for SQL Server CVE-2024-43519 Remote Code Execution VulnerabilityMicrosoft […]
  • Newly Added (1)Security Vulnerabilities fixed in Delta Electronics DIAEnergie 1.10.01.009Modified (1)Atlassian Jira Software Server CVE-2019-11581 Arbitrary Code Execution Vulnerability
  • Newly Added (8)Ivanti Endpoint Manager CVE-2024-29824 Arbitrary Code Execution VulnerabilitySecurity Vulnerabilities fixed in GPAC 2.2.1GPAC CVE-2024-24267 Memory Leak VulnerabilityGPAC CVE-2024-24266 Use-After-Free VulnerabilityGPAC CVE-2024-24265 Memory Leak VulnerabilityGPAC CVE-2024-0321 Out-of-bounds Write VulnerabilityGPAC CVE-2024-0322 Out-of-bounds Read VulnerabilityGPAC CVE-2024-22749 Buffer Overflow Vulnerability
  • Newly Added (4)SpiderControl SCADA Webserver CVE-2024-8232 Arbitrary Code Execution VulnerabilitySecurity Vulnerabilities fixed in LOYTEC LINX Configurator 7.4.11Security Vulnerabilities fixed in Rockwell Automation ThinManager SD1692Security Vulnerabilities fixed in Google Chrome 128.0.6613.137Modified (164)Security Vulnerabilities fixed in IrfanView 4.55IrfanView CVE-2017-9923 Buffer Overflow VulnerabilityIrfanView CVE-2012-5904 Buffer Overflow VulnerabilityIrfanView CVE-2012-0897 Buffer Overflow VulnerabilityIrfanView CVE-2017-15754 Buffer Overflow VulnerabilityIrfanView CVE-2017-15755 Buffer Overflow VulnerabilityIrfanView CVE-2017-15756 Buffer Overflow VulnerabilityIrfanView CVE-2017-15757 Buffer Overflow VulnerabilityIrfanView CVE-2017-15750 Buffer Overflow VulnerabilityIrfanView CVE-2017-15751 Buffer Overflow VulnerabilityIrfanView CVE-2017-15752 Buffer Overflow VulnerabilityIrfanView CVE-2017-15753 Buffer Overflow VulnerabilityIrfanView CVE-2017-14539 Buffer Overflow VulnerabilityIrfanView CVE-2017-15758 Buffer Overflow VulnerabilityIrfanView CVE-2017-15759 Buffer Overflow VulnerabilityIrfanView CVE-2017-9882 Buffer Overflow VulnerabilityIrfanView CVE-2017-9883 Buffer Overflow VulnerabilityIrfanView […]
  • Newly Added (70)Microsoft SQL Server Native Scoring CVE-2024-37338 Remote Code Execution VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-37966 Information Disclosure VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-37335 Remote Code Execution VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-37340 Remote Code Execution VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-37339 Remote Code Execution VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-37337 Information Disclosure VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-37342 Information Disclosure VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-26186 Remote Code Execution VulnerabilityMicrosoft SQL Server Native Scoring CVE-2024-26191 Remote Code Execution VulnerabilityMicrosoft SharePoint Server CVE-2024-38018 Remote Code Execution VulnerabilityMicrosoft Windows Standards-Based Storage Management Service CVE-2024-38230 Denial of Service VulnerabilityMicrosoft DHCP Server […]
  • Newly Added (10)Security Vulnerabilities fixed in WS_FTP Server 8.8.8Overwolf CVE-2024-7834 Arbitrary Code Execution VulnerabilityYandex CVE-2024-6473 DLL Hijacking VulnerabilitySecurity Vulnerabilities fixed in Thunderbird 115.15Security Vulnerabilities fixed in Thunderbird 128.2Cisco Webex CVE-2021-1372 VulnerabilityCisco Webex CVE-2018-0390 Cross Site Scripting VulnerabilityCisco Webex CVE-2021-1310 Spoofing VulnerabilityCisco Webex CVE-2020-3440 Path Traversal VulnerabilityCisco Webex CVE-2021-1311 VulnerabilityModified (166)Security Vulnerabilities fixed in IrfanView 4.55IrfanView CVE-2017-9923 Buffer Overflow VulnerabilityIrfanView CVE-2012-5904 Buffer Overflow VulnerabilityIrfanView CVE-2012-0897 Buffer Overflow VulnerabilityIrfanView CVE-2017-15754 Buffer Overflow VulnerabilityIrfanView CVE-2017-15755 Buffer Overflow VulnerabilityIrfanView CVE-2017-15756 Buffer Overflow VulnerabilityIrfanView CVE-2017-15757 Buffer Overflow VulnerabilityIrfanView CVE-2017-15750 Buffer Overflow VulnerabilityIrfanView CVE-2017-15751 Buffer Overflow VulnerabilityIrfanView CVE-2017-15752 Buffer Overflow VulnerabilityIrfanView CVE-2017-15753 Buffer Overflow VulnerabilityIrfanView CVE-2017-14539 […]
  • Newly Added (1)Python CVE-2024-6232 Denial of Service VulnerabilityModified (3)Citrix Workspace CVE-2024-6286 Privilege Escalation VulnerabilityIrfanView CVE-2023-24304 Input Validation Bypass VulnerabilityIrfanView CVE-2023-26974 Buffer Overflow Vulnerability
  • Newly Added (6)Kingsoft WPS Office CVE-2024-7262 Path Traversal VulnerabilityDraytek VigorConnect DownloadFileServlet CVE-2021-20123 Path Traversal VulnerabilityDraytek VigorConnect WebServlet CVE-2021-20123 Path Traversal VulnerabilitySecurity Vulnerabilities fixed in Firefox ESR 115.15Security Vulnerabilities fixed in Firefox ESR 128.2Security Vulnerabilities fixed in Firefox 130