Avis de sécurité


CERTFR-2019-AVI-548 Publié le 07 novembre 2019

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

CERTFR-2019-AVI-547 Publié le 06 novembre 2019

De multiples vulnérabilités ont été découvertes dans Joomla. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de requêtes illégitimes par rebond (CSRF).

CERTFR-2019-AVI-546 Publié le 05 novembre 2019

De multiples vulnérabilités ont été découvertes dans Tenable.sc. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2019-AVI-545 Publié le 05 novembre 2019

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

CERTFR-2019-AVI-543 Publié le 04 novembre 2019

De multiples vulnérabilités ont été découvertes dans Citrix. Elles permettent à un attaquant de provoquer une élévation de privilèges.

CERTFR-2019-AVI-542 Publié le 04 novembre 2019

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2019-AVI-541 Publié le 31 octobre 2019

De multiples vulnérabilités ont été découvertes dans Xen . Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

CERTFR-2019-AVI-540 Publié le 31 octobre 2019

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une élévation de privilèges.

CERTFR-2019-AVI-539 Publié le 30 octobre 2019

De multiples vulnérabilités ont été découvertes dans les produits Apple . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une exécution de code arbitraire à distance, un déni de service ou un contournement de la politique de sécurité.