CERTFR-2021-CTI-007 Publié le 2 mars 2021
Active since September 2020, the Egregor ransomware is currently being used in Big Game Hunting operations. Part of the Sekhmet malware family, Egregor is sometimes considered the successor to …
CERTFR-2021-AVI-155 Publié le 2 mars 2021

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et une atteinte à la confidentialité des données.

CERTFR-2021-AVI-154 Publié le 2 mars 2021

De multiples vulnérabilités ont été découvertes dans SaltStack. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2021-ACT-009 Publié le 1 mars 2021
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …
CERTFR-2021-AVI-152 Publié le 1 mars 2021

De multiples vulnérabilités ont été découvertes dans Citrix Hypervisor. Elles permettent à un attaquant de provoquer un déni de service.

Précision : la vulnérabilité est exploitable depuis une machine virtuelle et permet de provoquer un déni de service sur le serveur hôte.

CERTFR-2021-AVI-151 Publié le 1 mars 2021

De multiples vulnérabilités ont été découvertes dans mongoDB et mongoDB Ops Manager. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2021-AVI-150 Publié le 1 mars 2021

Une vulnérabilité a été découverte dans IBM Qradar. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2021-AVI-149 Publié le 26 février 2021

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.