Vue lecture
Google officialise son outil de codage dopé à l’IA « Jules »
Annoncé en preview restreinte à l’occasion de Google I/O 2025, Jules est l’agent de codage de Google conçu pour automatiser des tâches de développement logiciel de manière autonome et intelligente. Il débarque en version finale. Google Jules est un peu la réponse de Google à la sortie récente de Claude Code chez Anthropic, Codex chez […]
L’article Google officialise son outil de codage dopé à l’IA « Jules » est apparu en premier sur InformatiqueNews.fr.
Multiples vulnérabilités dans les produits Intel (13 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Multiples vulnérabilités dans les produits Ivanti (13 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
Multiples vulnérabilités dans Google Chrome (13 août 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Multiples vulnérabilités dans Microsoft Windows (13 août 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Multiples vulnérabilités dans les produits FoxIT (13 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits FoxIT. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Multiples vulnérabilités dans Microsoft Azure (13 août 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Multiples vulnérabilités dans les produits Fortinet (13 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Fortinet indique avoir connaissance de code d'exploitation...
Multiples vulnérabilités dans Liferay (13 août 2025)
De multiples vulnérabilités ont été découvertes dans Liferay. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Multiples vulnérabilités dans GitLab (13 août 2025)
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Multiples vulnérabilités dans les produits Microsoft (13 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Multiples vulnérabilités dans Microsoft Office (13 août 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Multiples vulnérabilités dans Microsoft Edge (13 août 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
Multiples vulnérabilités dans les produits Adobe (13 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.