Avis de sécurité


CERTFR-2018-AVI-242 Publié le 22 mai 2018

De multiples vulnérabilités ont été découvertes dans les produits Tenable. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2018-AVI-241 Publié le 17 mai 2018

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.

CERTFR-2018-AVI-240 Publié le 17 mai 2018

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2018-AVI-239 Publié le 17 mai 2018

De multiples vulnérabilités ont été découvertes dans les produits Fortinet . Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-238 Publié le 16 mai 2018

Une vulnérabilité a été découverte dans le client DHCP de RedHat . Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2018-AVI-237 Publié le 16 mai 2018

De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

CERTFR-2018-AVI-236 Publié le 15 mai 2018

Une vulnérabilité a été découverte dans VMware NSX SD-WAN. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2018-AVI-235 Publié le 15 mai 2018

Une vulnérabilité a été découverte dans SCADA Siemens SIMATIC. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2018-AVI-233 Publié le 14 mai 2018

De multiples vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.