Avis de sécurité


CERTFR-2022-AVI-831 Publié le 19 septembre 2022

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2022-AVI-830 Publié le 19 septembre 2022

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2022-AVI-829 Publié le 19 septembre 2022

De multiples vulnérabilités ont été découvertes dans les produits Nextcloud. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-828 Publié le 19 septembre 2022

De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-826 Publié le 19 septembre 2022

De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

CERTFR-2022-AVI-825 Publié le 15 septembre 2022

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.

CERTFR-2022-AVI-824 Publié le 15 septembre 2022

Une vulnérabilité a été découverte dans PaloAlto Cortex XDR Agent. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2022-AVI-823 Publié le 14 septembre 2022

De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une élévation de privilèges.