Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer un déni de service.
Avis de sécurité
De multiples vulnérabilités ont été découvertes dans Citrix Secure Mail pour Android. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance, une usurpation d'identité et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une exécution de code à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données et une usurpation...
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une usurpation d'identité et une exécution de code à distance.
De multiples vulnérabilités ont été découvertes dans Symantec Messaging Gateway. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.
Une vulnérabilité a été découverte dans OpenSSL. Elle permet à un attaquant de provoquer un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans les produits Schneider Modicon. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données. Cet avis a fait l'objet d'une correction par l'éditeur et n'a pas pu être intégré dans...
De multiples vulnérabilités ont été découvertes dans les produits Schneider. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.