L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de vulnérabilité informatique CVE-2019-6251

WebKitGTK : obtention d'information via Address Bar Spoofing

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Address Bar Spoofing de WebKitGTK, afin d'obtenir des informations sensibles.
Produits vulnérables : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette faille : 2/4.
Conséquences d'un hack : lecture de données.
Origine du hacker : document.
Date création : 17/04/2019.
Références de ce bulletin : CVE-2019-6251, FEDORA-2019-74f7603660, openSUSE-SU-2019:1374-1, openSUSE-SU-2019:1391-1, SUSE-SU-2019:1137-1, SUSE-SU-2019:1155-1, USN-3948-1, VIGILANCE-VUL-29058.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Address Bar Spoofing de WebKitGTK, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une alerte de vulnérabilité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.