Avis de sécurité


CERTFR-2017-AVI-082 Publié le 15 mars 2017

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.

CERTFR-2017-AVI-081 Publié le 15 mars 2017

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.

CERTFR-2017-AVI-080 Publié le 15 mars 2017

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2017-AVI-079 Publié le 15 mars 2017

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2017-AVI-078 Publié le 15 mars 2017

Une vulnérabilité a été corrigée dans Adobe Shockwave Player. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2017-AVI-077 Publié le 15 mars 2017

De multiples vulnérabilités ont été corrigées dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.

CERTFR-2017-AVI-074 Publié le 10 mars 2017

De multiples vulnérabilités ont été corrigées dans VMware Workstation. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

CERTFR-2017-AVI-073 Publié le 10 mars 2017

De multiples vulnérabilités ont été corrigées dans Google Chrome. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.