mercredi 23 septembre 2015
Kaspersky apprécie les efforts continus des chercheurs indépendants qui aident à rendre nos produits et solutions plus efficaces et mieux protégés. Vous trouverez ci-dessous une liste des vulnérabilités divulguées et des chercheurs qui nous les ont signalées.
Qu’est-ce qu’une vulnérabilité ?
Une vulnérabilité de sécurité est définie comme une faiblesse ou une faille découverte dans un produit ou un ou plusieurs composants de services connexes qui pourrait être exploitée pour permettre à un attaquant de compromettre l’intégrité et de porter atteinte au comportement régulier du produit ou du ou des composants de services, même lorsqu’il est déployé dans une configuration approuvée et correctement prise en charge.
Kaspersky apprécie les efforts continus des chercheurs indépendants qui aident à rendre nos produits et solutions plus efficaces et mieux protégés. Vous trouverez ci-dessous une liste des vulnérabilités divulguées et des chercheurs qui nous les ont signalées.
Qu’est-ce qu’une vulnérabilité ?
Une vulnérabilité de sécurité est définie comme une faiblesse ou une faille découverte dans un produit ou un ou plusieurs composants de services connexes qui pourrait être exploitée pour permettre à un attaquant de compromettre l’intégrité et de porter atteinte au comportement régulier du produit ou du ou des composants de services, même lorsqu’il est déployé dans une configuration approuvée et correctement prise en charge.
Kaspersky apprécie les efforts continus des chercheurs indépendants qui aident à rendre nos produits et solutions plus efficaces et mieux protégés. Vous trouverez ci-dessous une liste des vulnérabilités divulguées et des chercheurs qui nous les ont signalées.
Qu’est-ce qu’une vulnérabilité ?
Une vulnérabilité de sécurité est définie comme une faiblesse ou une faille découverte dans un produit ou un ou plusieurs composants de services connexes qui pourrait être exploitée pour permettre à un attaquant de compromettre l’intégrité et de porter atteinte au comportement régulier du produit ou du ou des composants de services, même lorsqu’il est déployé dans une configuration approuvée et correctement prise en charge.