L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Jupyter Notebook

annonce de vulnérabilité informatique 26787

Jupyter Notebook : exécution de code via Notebook JavaScript

Synthèse de la vulnérabilité

Produits concernés : Jupyter Notebook.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/07/2018.
Références : VIGILANCE-VUL-26787.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Notebook JavaScript de Jupyter Notebook, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2018-8768

Jupyter Notebook : Cross Site Scripting

Synthèse de la vulnérabilité

Produits concernés : Fedora, Jupyter Notebook.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2018.
Références : CVE-2018-8768, FEDORA-2018-b621d86462, FEDORA-2018-ddb95c8324, VIGILANCE-VUL-25565.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Jupyter Notebook, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-9971

Jupyter Notebook : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Jupyter Notebook, afin de forcer la victime à effectuer des opérations.
Produits concernés : Jupyter Notebook.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/02/2017.
Références : CVE-2016-9971, VIGILANCE-VUL-21848.

Description de la vulnérabilité

Le produit Jupyter Notebook dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Jupyter Notebook, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Jupyter Notebook :