CERTFR-2015-AVI-050 Publié le 2 février 2015
De multiples vulnérabilités ont été corrigées dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
CERTFR-2015-AVI-049 Publié le 2 février 2015
Une vulnérabilité a été corrigée dans EMC Avamar. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
CERTFR-2015-AVI-051 Publié le 2 février 2015
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.
CERTFR-2015-AVI-045 Publié le 30 janvier 2015
Une vulnérabilité a été corrigée dans Cisco Prime Service Catalog. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
CERTFR-2015-AVI-046 Publié le 30 janvier 2015
De multiples vulnérabilités ont été corrigées dans Asterisk. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
CERTFR-2015-AVI-047 Publié le 30 janvier 2015
Une vulnérabilité a été corrigée dans Xen. Elle permet à un attaquant de provoquer un déni de service.
CERTFR-2015-AVI-048 Publié le 30 janvier 2015
Une vulnérabilité a été corrigée dans VMware VDP. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
CERTFR-2015-AVI-043 Publié le 28 janvier 2015
Une vulnérabilité a été corrigée dans glibc. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
CERTFR-2015-AVI-042 Publié le 28 janvier 2015
De multiples vulnérabilités ont été corrigées dans Apple iOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
CERTFR-2015-AVI-039 Publié le 28 janvier 2015
De multiples vulnérabilités ont été corrigées dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.