De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant physiquement proche de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
Avis de sécurité
Une vulnérabilité a été découverte dans Mitel BusinessCTI Enterprise. Elle permet à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans Sonicwall SonicOS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. La vulnérabilité CVE-2020-17022 concerne les versions précitées de Windows 10 lorsque les codecs media HEVC ont été installés. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Une vulnérabilité a été découverte dans VMware Horizon. Elle permet à un attaquant de provoquer un déni de service.
De multiples vulnérabilités ont été découvertes dans Magento. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Une vulnérabilité a été découverte dans Juniper Junos. Elle permet à un attaquant de provoquer un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans IBM Netcool Performance Insight. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire.