Avis de sécurité


CERTFR-2026-AVI-0319 Publié le 19 mars 2026

Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

CERTFR-2026-AVI-0318 Publié le 19 mars 2026

De multiples vulnérabilités ont été découvertes dans Splunk Universal Forwarder. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2026-AVI-0317 Publié le 19 mars 2026

Une vulnérabilité a été découverte dans Python. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2026-AVI-0316 Publié le 19 mars 2026

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2026-AVI-0315 Publié le 18 mars 2026

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2026-AVI-0314 Publié le 18 mars 2026

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

CERTFR-2026-AVI-0313 Publié le 18 mars 2026

Une vulnérabilité a été découverte dans les produits Apple. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2026-AVI-0312 Publié le 18 mars 2026

De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une injection SQL (SQLi) et un contournement de la politique de sécurité.

CERTFR-2026-AVI-0311 Publié le 18 mars 2026

Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2026-AVI-0310 Publié le 18 mars 2026

De multiples vulnérabilités ont été découvertes dans MongoDB. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.