Avis de sécurité


CERTFR-2024-AVI-0084 Publié le 31 janvier 2024

De multiples vulnérabilités ont été découvertes dans Wordpress. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

CERTFR-2024-AVI-0083 Publié le 31 janvier 2024

Une vulnérabilité a été corrigée dans Microsoft Edge. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2024-AVI-0082 Publié le 31 janvier 2024

De multiples vulnérabilités ont été découvertes dans les produits Xen. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2024-AVI-0081 Publié le 31 janvier 2024

De multiples vulnérabilités ont été découvertes dans les produits Spring. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2024-AVI-0080 Publié le 31 janvier 2024

De multiples vulnérabilités ont été découvertes dans les produits Splunk. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

CERTFR-2024-AVI-0079 Publié le 30 janvier 2024

Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

CERTFR-2024-AVI-0078 Publié le 30 janvier 2024

Une vulnérabilité a été découverte dans Progress MOVEit Transfer. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2024-AVI-0077 Publié le 29 janvier 2024

Une vulnérabilité a été découverte dans les produits NetApp. Elle permet à un attaquant de provoquer une élévation de privilèges et un déni de service.

CERTFR-2024-AVI-0076 Publié le 29 janvier 2024

Une vulnérabilité a été corrigée dans Microsoft Edge. Elle permet à un attaquant de provoquer une usurpation d'identité.

CERTFR-2024-AVI-0075 Publié le 26 janvier 2024

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.