De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Avis de sécurité
De multiples vulnérabilités ont été découvertes dans les produits Schneider. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité.
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, une usurpation d'identité et un contournement de la fonctionnalité...
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une élévation de privilèges.
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, une usurpation d'identité, un déni de service et un contournement de la...
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d'identité, une exécution de code à distance et une atteinte à la confidentialité des données.
Une vulnérabilité a été corrigée dans Microsoft IE. Elle permet à un attaquant de provoquer une exécution de code à distance.
De multiples vulnérabilités ont été découvertes dans les produits Aruba. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Une vulnérabilité a été découverte dans Pulse Secure Virtual Traffic Manager. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité lorsque l'équipement est configuré pour prendre en charge HTTP/2.