CERTFR-2018-AVI-344 Publié le 16 juillet 2018

De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-345 Publié le 16 juillet 2018

Une vulnérabilité a été découverte dans Juniper Junos OS. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2018-AVI-342 Publié le 13 juillet 2018

Une vulnérabilité a été découverte dans le noyau Linux de SUSE . Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2018-AVI-341 Publié le 12 juillet 2018

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

CERTFR-2018-AVI-340 Publié le 12 juillet 2018

De multiples vulnérabilités ont été découvertes dans SCADA Siemens . Elles permettent à un attaquant de provoquer un déni de service à distance.

CERTFR-2018-AVI-339 Publié le 12 juillet 2018

De multiples vulnérabilités ont été découvertes dans les produits Juniper . Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

CERTFR-2018-AVI-338 Publié le 11 juillet 2018

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

CERTFR-2018-AVI-337 Publié le 11 juillet 2018

De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

CERTFR-2018-AVI-336 Publié le 11 juillet 2018

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et un contournement de la fonctionnalité de sécurité.