Avis de sécurité


CERTFR-2017-AVI-423 Publié le 21 novembre 2017

Le 1er mai 2017 [1], une vulnérabilité concernant Intel AMT permettait à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges sur des machines comportant un modèle de processeur Intel habituellement utilisé par les entreprises. Le 20 novembre 2017...

CERTFR-2017-AVI-422 Publié le 20 novembre 2017

Une vulnérabilité a été découverte dans Moodle . Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2017-AVI-421 Publié le 20 novembre 2017

Une vulnérabilité a été découverte dans F5 BIG-IP. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2017-AVI-420 Publié le 20 novembre 2017

Une vulnérabilité a été découverte dans Fortinet FortiWeb. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

CERTFR-2017-AVI-419 Publié le 17 novembre 2017

De multiples vulnérabilités ont été découvertes dans Oracle Tuxedo. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2017-AVI-418 Publié le 17 novembre 2017

De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2017-AVI-416 Publié le 15 novembre 2017

Une vulnérabilité a été découverte dans Cisco Voice Operating System. Elle permet à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2017-AVI-415 Publié le 15 novembre 2017

Une vulnérabilité a été découverte dans Adobe Shockwave Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2017-AVI-414 Publié le 15 novembre 2017

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.