CERTFR-2018-AVI-011 Publié le 8 janvier 2018

Une vulnérabilité a été découverte dans Xen . Elle permet à un attaquant de provoquer un déni de service.

CERTFR-2018-AVI-010 Publié le 8 janvier 2018

De multiples vulnérabilités ont été découvertes dans les produits VMware . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-009 Publié le 8 janvier 2018

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-008 Publié le 5 janvier 2018

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2018-AVI-007 Publié le 5 janvier 2018

De multiples vulnérabilités ont été découvertes dans PHP . Elles permettent à un attaquant de provoquer un déni de service à distance et une injection de code indirecte à distance (XSS).

CERTFR-2018-AVI-006 Publié le 4 janvier 2018

De multiples vulnérabilités ont été découvertes dans les produits VMware . Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2018-AVI-005 Publié le 4 janvier 2018

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-004 Publié le 4 janvier 2018

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat . Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2018-AVI-003 Publié le 3 janvier 2018

De multiples vulnérabilités ont été découvertes dans VMware vSphere Data Protection. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.