CERTFR-2014-AVI-097 Publié le 3 mars 2014
Une vulnérabilité a été corrigée dans GnuTLS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
CERTFR-2014-AVI-096 Publié le 28 février 2014
Une vulnérabilité a été corrigée dans IBM Rational Tester. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
CERTFR-2014-ACT-009 Publié le 28 février 2014
Le 21 février 2014, Apple a publié des mises à jour de sécurité corrigeant une vulnérabilité dans les produits Apple TV versions 6.x, Apple …
CERTFR-2014-AVI-095 Publié le 28 février 2014
De multiples vulnérabilités ont été corrigées dans Apple OS X Maverick. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
CERTFR-2014-AVI-093 Publié le 27 février 2014
Une vulnérabilité a été corrigée dans Cisco Prime Infrastructure. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERTFR-2014-AVI-094 Publié le 27 février 2014
De multiples vulnérabilités ont été corrigées dans IBM Content Navigator. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).
CERTFR-2014-AVI-091 Publié le 26 février 2014
De multiples vulnérabilités ont été corrigées dans IBM AIX. Elles permettent à un attaquant de provoquer un déni de service.
CERTFR-2014-AVI-090 Publié le 26 février 2014
De multiples vulnérabilités ont été corrigées dans Apple QuickTime. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.
CERTFR-2014-AVI-092 Publié le 26 février 2014
De multiples vulnérabilités ont été corrigées dans Apple Safari. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.
CERTFR-2014-AVI-087 Publié le 25 février 2014
De multiples vulnérabilités ont été corrigées dans HP Application Information Optimizer. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.