CERTFR-2019-AVI-147 Publié le 5 avril 2019

Une vulnérabilité a été découverte dans Fortinet FortiOS. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

CERTFR-2019-AVI-146 Publié le 5 avril 2019

De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2019-AVI-145 Publié le 3 avril 2019

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

CERTFR-2019-AVI-143 Publié le 3 avril 2019

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.

CERTFR-2019-AVI-142 Publié le 2 avril 2019

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

CERTFR-2019-AVI-141 Publié le 2 avril 2019

De multiples vulnérabilités ont été découvertes dans Apache Httpd. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2019-AVI-140 Publié le 2 avril 2019

Une vulnérabilité a été découverte dans Fortinet FortiClient Mac. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2019-AVI-139 Publié le 1 avril 2019

De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2019-AVI-138 Publié le 1 avril 2019

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.