CERTFR-2014-AVI-089 Publié le 25 février 2014
De multiples vulnérabilités ont été corrigées dans HP XP P9000 Performance Advisor Software. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.
CERTFR-2014-AVI-088 Publié le 25 février 2014
Une vulnérabilité a été corrigée dans McAfee ePolicy Orchestrator. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
CERTFR-2014-AVI-081 Publié le 24 février 2014
Une vulnérabilité a été corrigée dans les produits Apple. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
CERTFR-2014-AVI-082 Publié le 24 février 2014
De multiples vulnérabilités ont été corrigées dans HP Service Manager. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
CERTFR-2014-AVI-085 Publié le 24 février 2014
Une vulnérabilité a été corrigée dans Cisco Unified Computing System. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données, une atteinte à la confidentialité des données et une élévation de privilèges.
CERTFR-2014-AVI-083 Publié le 24 février 2014
Une vulnérabilité a été corrigée dans Cisco Unified SIP Phone 3905. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERTFR-2014-AVI-084 Publié le 24 février 2014
De multiples vulnérabilités ont été corrigées dans Cisco IPS Software. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à l'intégrité des données.
CERTFR-2014-AVI-080 Publié le 21 février 2014
De multiples vulnérabilités ont été corrigées dans PostgreSQL. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.
CERTFR-2014-AVI-079 Publié le 21 février 2014
De multiples vulnérabilités ont été corrigées dans Google Chrome. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.