CERTFR-2019-AVI-255 Publié le 11 juin 2019

Une vulnérabilité a été découverte dans le noyau Linux de SUSE . Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2019-AVI-254 Publié le 11 juin 2019

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

CERTFR-2019-AVI-253 Publié le 6 juin 2019

De multiples vulnérabilités ont été découvertes dans VMware Tools et Workstation. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

CERTFR-2019-AVI-252 Publié le 6 juin 2019

Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer une exécution de commande arbitraire à distance.

CERTFR-2019-AVI-251 Publié le 6 juin 2019

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

CERTFR-2019-AVI-250 Publié le 6 juin 2019

De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

CERTFR-2019-AVI-249 Publié le 6 juin 2019

Une vulnérabilité a été découverte dans phpMyAdmin. Elle permet à un attaquant de provoquer une injection de requêtes illégitimes par rebond (CSRF).

CERTFR-2019-AVI-248 Publié le 6 juin 2019

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

CERTFR-2019-AVI-246 Publié le 5 juin 2019

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un contournement de la politique de sécurité.