⚠️ Ciblage de téléphones Apple 📱 ⚠️ Nouvelle campagne de notification le 2 décembre 2025

Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur

Systèmes affectés

  • azl3 cups 2.4.13-1
  • azl3 expat 2.6.4-2
  • azl3 fluent-bit 3.1.9-6
  • azl3 glib versions antérieures à 2.78.6-5
  • azl3 grub2 2.06-25
  • azl3 haproxy versions antérieures à 2.9.11-4
  • azl3 keras 3.3.3-5
  • azl3 kernel versions antérieures à 6.6.117.1-1
  • azl3 kubevirt 1.5.0-5
  • azl3 libpng versions antérieures à 1.6.51-1
  • azl3 libvirt versions antérieures à 10.0.0-6
  • azl3 libxslt 1.1.43-1
  • azl3 nodejs 20.14.0-9
  • azl3 python-tensorboard 2.16.2-6
  • azl3 rsync versions antérieures à 3.4.1-2
  • azl3 tensorflow 2.16.1-9
  • cbl2 cups 2.3.3op2-10
  • cbl2 fluent-bit versions antérieures à 3.0.6-5
  • cbl2 glib versions antérieures à 2.71.0-8
  • cbl2 grub2 2.06-15
  • cbl2 haproxy versions antérieures à 2.4.24-2
  • cbl2 kernel 5.15.186.1-1
  • cbl2 kubevirt versions antérieures à 0.59.0-31
  • cbl2 libpng versions antérieures à 1.6.51-1
  • cbl2 libxslt 1.1.34-8
  • cbl2 nodejs18 18.20.3-9
  • cbl2 python-tensorboard 2.11.0-3
  • cbl2 reaper 3.1.1-19
  • cbl2 rsync versions antérieures à 3.4.1-2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation