Une vulnérabilité a été découverte dans le noyau Linux de Ubuntu . Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.
⚠️ Ciblage de téléphones Apple 📱 ⚠️ Nouvelle campagne de notification le 26 février 2026
Avis de sécurité
De multiples vulnérabilités ont été découvertes dans Stormshield SMC. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans IBM Java Runtime et Java SDK. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
De multiples vulnérabilités ont été découvertes dans IBM WebSphere Liberty. Elles permettent à un attaquant de provoquer un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service à distance.
De multiples vulnérabilités ont été découvertes dans GitLab CE et EE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Une vulnérabilité a été découverte dans IBM WebSphere Application Server. Elle permet à un attaquant de provoquer une élévation de privilèges.
De multiples vulnérabilités ont été découvertes dans Apple iCloud pour Windows. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.
De multiples vulnérabilités ont été découvertes dans IBM SDK, Java Technology Edition. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.