Avis de sécurité


CERTFR-2024-AVI-0288 Publié le 10 avril 2024

Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2024-AVI-0287 Publié le 10 avril 2024

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2024-AVI-0286 Publié le 10 avril 2024

De multiples vulnérabilités ont été découvertes dans les produits Xen. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un déni de service à distance.

CERTFR-2024-AVI-0285 Publié le 10 avril 2024

Une vulnérabilité a été découverte dans WordPress. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

CERTFR-2024-AVI-0284 Publié le 10 avril 2024

De multiples vulnérabilités ont été découvertes dans les produits Adobe. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et une exécution de code arbitraire.

CERTFR-2024-AVI-0283 Publié le 9 avril 2024

De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

CERTFR-2024-AVI-0281 Publié le 9 avril 2024

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une exécution de code arbitraire à distance.

CERTFR-2024-AVI-0280 Publié le 9 avril 2024

Une vulnérabilité a été découverte dans OpenSSL. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2024-AVI-0279 Publié le 5 avril 2024

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.