CERTFR-2022-AVI-466 Publié le 17 mai 2022

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

CERTFR-2022-AVI-465 Publié le 17 mai 2022

Une vulnérabilité a été découverte dans VMware Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2022-AVI-464 Publié le 16 mai 2022

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2022-AVI-463 Publié le 13 mai 2022

Une vulnérabilité a été découverte dans OpenLDAP. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2022-AVI-462 Publié le 13 mai 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

CERTFR-2022-AVI-461 Publié le 13 mai 2022

De multiples vulnérabilités ont été découvertes dans SonicWall SSLVPN SMA1000. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-460 Publié le 13 mai 2022

Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

CERTFR-2022-AVI-459 Publié le 13 mai 2022

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

CERTFR-2022-AVI-458 Publié le 12 mai 2022

De multiples vulnérabilités ont été découvertes dans les produits Check Point. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.