CERTFR-2020-AVI-830 Publié le 18 décembre 2020

Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2020-AVI-829 Publié le 17 décembre 2020

De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

CERTFR-2020-AVI-828 Publié le 17 décembre 2020

Une vulnérabilité a été découverte dans Zimbra. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2020-AVI-827 Publié le 16 décembre 2020

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

CERTFR-2020-AVI-826 Publié le 16 décembre 2020

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

CERTFR-2020-AVI-825 Publié le 16 décembre 2020

De multiples vulnérabilités ont a été découvertes dans Citrix Hypervisor. Elles permettent à un attaquant de provoquer un déni de service.

CERTFR-2020-AVI-824 Publié le 16 décembre 2020

De multiples vulnérabilités ont été découvertes dans Xen. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

CERTFR-2020-AVI-823 Publié le 16 décembre 2020

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2020-AVI-822 Publié le 15 décembre 2020

De multiples vulnérabilités ont été découvertes dans les produits Kaspersky. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.

CERTFR-2020-AVI-821 Publié le 15 décembre 2020

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.