- RGPD : Les CNIL ne peuvent refuser des plaintes à cause de trop d’envois similaires ou de surcharge …by Arnaud Pelletier on 14 janvier 2025 at 18h52
La Cour de justice de l’Union européenne (CJUE) vient de juger ce 9 janvier que les plaintes concernant le RGPD ne peuvent être rejetées par les autorités chargées de la protection des données comme la CNIL, au seul motif de leur nombre ou de la charge qu’elles font peser sur elles, a repéré Contexte dans sa newsletter. Lire la suite L’article RGPD : Les CNIL ne peuvent refuser des plaintes à cause de trop d’envois similaires ou de surcharge … est apparu en premier sur Le blog de l’information stratégique.
- CVE-2024-13164 | Ivanti Endpoint Manager Local Privilege Escalationby vuldb.com on 14 janvier 2025 at 18h40
Eine Schwachstelle wurde in Ivanti Endpoint Manager gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code. Durch das Manipulieren mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Auf forums.ivanti.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-13164 statt. Der Angriff muss lokal passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13163 | Ivanti Endpoint Manager erweiterte Rechteby vuldb.com on 14 janvier 2025 at 18h40
In Ivanti Endpoint Manager wurde eine Schwachstelle gefunden. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter forums.ivanti.com. Die Verwundbarkeit wird als CVE-2024-13163 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13165 | Ivanti Endpoint Manager Pufferüberlaufby vuldb.com on 14 janvier 2025 at 18h40
Es wurde eine Schwachstelle in Ivanti Endpoint Manager gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory kann von forums.ivanti.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2024-13165 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13162 | Ivanti Endpoint Manager SQL Injectionby vuldb.com on 14 janvier 2025 at 18h40
Eine Schwachstelle wurde in Ivanti Endpoint Manager entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil. Durch Manipulation mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf forums.ivanti.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-13162 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13169 | Ivanti Endpoint Manager Information Disclosureby vuldb.com on 14 janvier 2025 at 18h40
Es wurde eine kritische Schwachstelle in Ivanti Endpoint Manager ausgemacht. Es geht dabei um eine nicht klar definierte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auf forums.ivanti.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2024-13169 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13172 | Ivanti Endpoint Manager schwache Authentisierungby vuldb.com on 14 janvier 2025 at 18h40
Eine kritische Schwachstelle wurde in Ivanti Endpoint Manager gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Bereitgestellt wird das Advisory unter forums.ivanti.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2024-13172 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-10811 | Ivanti Endpoint Manager Information Disclosureby vuldb.com on 14 janvier 2025 at 18h40
In Ivanti Endpoint Manager wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktionalität. Mittels Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Das Advisory kann von forums.ivanti.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-10811 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13170 | Ivanti Endpoint Manager Pufferüberlaufby vuldb.com on 14 janvier 2025 at 18h40
Es wurde eine kritische Schwachstelle in Ivanti Endpoint Manager gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das Advisory findet sich auf forums.ivanti.com. Die Identifikation der Schwachstelle wird mit CVE-2024-13170 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
- CVE-2024-13168 | Ivanti Endpoint Manager Pufferüberlaufby vuldb.com on 14 janvier 2025 at 18h40
Eine kritische Schwachstelle wurde in Ivanti Endpoint Manager entdeckt. Betroffen davon ist ein unbekannter Prozess. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auf forums.ivanti.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-13168 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Podcast data pour l’investigation
Dernièrement, j’ai eu l’opportunité de réaliser un podcast en compagnie