IS Security CERT Global
- 注意喚起: Adobe AcrobatおよびReaderの脆弱性(APSB25-85)に関する注意喚起 (公開)... read more
- Rockwell Automation Analytics LogixAIView CSAF 1. EXECUTIVE SUMMARY CVSS v4 8.7 ATTENTION: Exploitable from an adjacent network/low attack complexity Vendor: Rockwell Automation Equipment: Analytics LogixAI Vulnerability: Exposure of Sensitive System Information to an ... read more
- Threat Modeling: Protecting Our Nation’s Complex Software-Intensive SystemsIn response to Executive Order (EO) 14028, Improving the Nation’s Cybersecurity, the National Institute of Standards and Technology (NIST) recommended 11 practices for software verification. Threat modeling is at the top of ... read more
- Multiples vulnérabilités dans le noyau Linux d'Ubuntu (05 septembre 2025)De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de ... read more
- Multiples vulnérabilités dans les produits VMware (05 septembre 2025)De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. ... read more
- Vulnérabilité dans les produits Synology (05 septembre 2025)Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. ... read more
- Multiples vulnérabilités dans le noyau Linux de Red Hat (05 septembre 2025)De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte ... read more
- Multiples vulnérabilités dans le noyau Linux de SUSE (05 septembre 2025)De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte ... read more
- Multiples vulnérabilités dans les produits IBM (05 septembre 2025)De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges ... read more
- CISA Releases Seven Industrial Control Systems AdvisoriesCISA released seven Industrial Control Systems (ICS) advisories on August 12, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. ICSA-25-224-01 Ashlar-Vellum Cobalt, Xenon, ... read more
- CISA Releases Two Industrial Control Systems AdvisoriesCISA released two Industrial Control Systems (ICS) advisories on July 31, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. ICSA-25-212-01 Güralp FMUS Series ... read more
- CISA and USCG Issue Joint Advisory to Strengthen Cyber Hygiene in Critical InfrastructureCISA, in partnership with the U.S. Coast Guard (USCG), released a joint Cybersecurity Advisory aimed at helping critical infrastructure organizations improve their cyber hygiene. This follows a proactive threat hunt ... read more
- Rockwell Automation Lifecycle Services with VMwareView CSAF 1. EXECUTIVE SUMMARY CVSS v4 9.4 ATTENTION: Low attack complexity Vendor: Rockwell Automation Equipment: Lifecycle Services with VMware Vulnerabilities: Out-of-bounds Write, Use of Uninitialized Resource 2. RISK EVALUATION ... read more
- CISA and USCG Identify Areas for Cyber Hygiene Improvement After Conducting Proactive Threat Hunt at US Critical Infrastructure OrganizationSummary The Cybersecurity and Infrastructure Security Agency (CISA) and U.S. Coast Guard (USCG) are issuing this Cybersecurity Advisory to present findings from a recent CISA and USCG hunt engagement. The ... read more
- Thorium Platform Public AvailabilityToday, CISA, in partnership with Sandia National Laboratories, announced the public availability of Thorium, a scalable and distributed platform for automated file analysis and result aggregation. Thorium enhances cybersecurity teams' ... read more
- Forging the Future: ARCYBER Integrates AI to Transform Cyberspace OperationsARCYBER is transforming cyberspace operations through artificial intelligence, blending machine speed with human judgment to enhance its mission. ... read more
- Vulnérabilité dans Mattermost Server (31 juillet 2025)Une vulnérabilité a été découverte dans Mattermost Server. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. ... read more
- Multiples vulnérabilités dans les produits Splunk (31 juillet 2025)De multiples vulnérabilités ont été découvertes dans les produits Splunk. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. ... read more
- Multiples vulnérabilités dans Apple Safari (31 juillet 2025)De multiples vulnérabilités ont été découvertes dans Apple Safari. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des ... read more
- CISA Releases Three Industrial Control Systems AdvisoriesCISA released three Industrial Control Systems (ICS) advisories on July 17, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. ICSA-25-198-01 Leviton AcquiSuite and ... read more
- VU#746790: SMM callout vulnerabilities identified in Gigabyte UEFI firmware modulesOverview System Management Mode (SMM) callout vulnerabilities have been identified in UEFI modules present in Gigabyte firmware. An attacker could exploit one or more of these vulnerabilities to elevate privileges ... read more
- CISA Releases Four Industrial Control Systems AdvisoriesCISA released four Industrial Control Systems (ICS) advisories on July 3, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. ICSA-25-184-01 Hitachi Energy Relion ... read more
- Vulnérabilité dans Microsoft Edge (03 juillet 2025)Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. ... read more
- Vulnérabilité dans Citrix XenServer (03 juillet 2025)Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un déni de service à distance. ... read more
- Multiples vulnérabilités dans Grafana (03 juillet 2025)De multiples vulnérabilités ont été découvertes dans les produits Grafana Labs. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. ... read more
- Vulnérabilité dans les produits Cisco (03 juillet 2025)Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. ... read more
- Multiples vulnérabilités dans Mozilla Thunderbird (03 juillet 2025)De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à ... read more
- JVN: ティービーアイ製ネットワークレコーダおよびAHDレコーダにおける複数の脆弱性株式会社ティービーアイが提供するネットワークレコーダおよびAHDレコーダには、複数の脆弱性が存在します。続きを読む ... read more
- JVN: Trend Makers製Sight Bulb Proにおける複数の脆弱性Trend Makersが提供するSight Bulb Proには、複数の脆弱性が存在します。続きを読む ... read more
- The Art of Drawing Readers In: Your attractive post title goes hereEngaging Introductions: Capturing Your Audience’s Interest The initial impression your blog post makes is crucial, and that’s where your introduction comes into play. Hook your readers with a captivating opening ... read more
- Mastering the First Impression: Your intriguing post title goes hereEngaging Introductions: Capturing Your Audience’s Interest The initial impression your blog post makes is crucial, and that’s where your introduction comes into play. Hook your readers with a captivating opening ... read more
- Crafting Captivating Headlines: Your awesome post title goes hereEngaging Introductions: Capturing Your Audience’s Interest The initial impression your blog post makes is crucial, and that’s where your introduction comes into play. Hook your readers with a captivating opening ... read more
- Multiple vulnerabilities in TB-eye network recorders and AHD recordersNetwork recorders and AHD recorders provided by TB-eye Ltd. contain multiple vulnerabilities. ... read more
- CISA Releases Two Industrial Control Systems AdvisoriesCISA released two Industrial Control Systems (ICS) advisories on June 26, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. ICSA-25-177-01 Mitsubishi Electric Air ... read more
- Multiples vulnérabilités dans Cisco Identity Services Engine (26 juin 2025)De multiples vulnérabilités ont été découvertes dans Cisco Identity Services Engine. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. ... read more
- Multiples vulnérabilités dans les produits Citrix (26 juin 2025)De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service ... read more
- Multiples vulnérabilités dans VMware Tanzu (26 juin 2025)De multiples vulnérabilités ont été découvertes dans VMware Tanzu. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. ... read more
- Vulnérabilité dans Centreon Map (26 juin 2025)Une vulnérabilité a été découverte dans Centreon Map. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et ... read more
- Multiples vulnérabilités dans les produits Citrix (20 juin 2025)De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. ... read more
- CISA Adds Two Known Exploited Vulnerabilities to CatalogCISA has added two new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-32433 Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function Vulnerability CVE-2024-42009 ... read more
- JVN: Kea DHCPにおける複数の脆弱性(May 28, 2025)ISC(Internet Systems Consortium)が提供するKea DHCPには、複数の脆弱性が存在します。続きを読む ... read more
- JVN: 三菱電機製 FA エンジニアリングソフトウェア製品における複数の脆弱性三菱電機製 FA エンジニアリングソフトウェア製品には、複数の脆弱性が存在します。続きを読む ... read more
- お知らせ:JPCERT/CC インターネット定点観測レポート[2025年1月1日~2025年3月31日]... read more
- お知らせ:JPCERT/CC Eyes「TSUBAMEレポート Overflow(2025年1~3月)」... read more
- Multiple surveillance cameras provided by i-PRO Co., Ltd. vulnerable to cross-site request forgeryMultiple surveillance cameras provided by i-PRO Co., Ltd. contain a cross-site request forgery vulnerability. ... read more
- CISA Adds One Known Exploited Vulnerability to CatalogCISA has added one new vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-5419 Google Chromium V8 Out-of-Bounds Read and Write Vulnerability This type of ... read more
- CISA Releases Seven Industrial Control Systems AdvisoriesCISA released seven Industrial Control Systems (ICS) advisories on June 5, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. ICSA-25-155-01 CyberData 011209 SIP ... read more
- CERT-SE:s veckobrev v.23Ett peppar, peppar något lugnare nyhetsflöde denna kortvecka men som oftast ett gäng matnyttiga fördjupningar att förkovra sig i. ... read more
- Vulnérabilité dans Wireshark (05 juin 2025)Une vulnérabilité a été découverte dans Wireshark. Elle permet à un attaquant de provoquer un déni de service à distance. ... read more
- Multiples vulnérabilités dans les produits VMware (05 juin 2025)De multiples vulnérabilités ont été découvertes dans VMware NSX. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS). ... read more
Title | Category | Tag |
Building Innovative Public-Private-Partnerships for Effective and Equitable WSS Services – Project Financing |
InfrastructurePPPProjectFinance | epcm governments infrastructure |
Accelerating Action CDP Global Water Report 2015 – Project Financing |
InfrastructureProjectFinanceWater | governments infrastructure water |
Deloitte NASCIO Cybersecurity Study – State Governments at Risk – Cybersecurity |
CybersecurityInfrastructureSmartCities | cybersecurity infosec |
US DOE CIB – 21 Steps to Improve Cyber Security of SCADA Networks – Cybersecurity |
CybersecurityIIOTInfrastructure | cybersecurity ICS SCADA |