L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de vulnérabilité 29223

Windows PowerShell : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut diffuser un script sous un nom contenant des caractères spéciaux pour le faire exécuter par Windows PowerShell à la place d'un script légitime.
Produits impactés : Windows PowerShell.
Gravité de ce bulletin : 1/4.
Conséquences d'un piratage : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Origine du hacker : document.
Date création : 03/05/2019.
Références de cette menace : VIGILANCE-VUL-29223.

Description de la vulnérabilité

Un attaquant peut diffuser un script sous un nom contenant des caractères spéciaux pour le faire exécuter par Windows PowerShell à la place d'un script légitime.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un bulletin de vulnérabilités de réseaux. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.