CERTFR-2019-AVI-098 Publié le 13 mars 2019

Une vulnérabilité a été découverte dans le noyau Linux d'Ubuntu. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2019-AVI-097 Publié le 13 mars 2019

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

CERTFR-2019-AVI-096 Publié le 12 mars 2019

De multiples vulnérabilités ont été découvertes dans les produits Adobe. Elles permettent à un attaquant de provoquer une exécution de code arbitraire.

CERTFR-2019-AVI-094 Publié le 12 mars 2019

Une vulnérabilité a été découverte dans SCADA Siemens Scalance. Elle permet à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

CERTFR-2019-AVI-093 Publié le 7 mars 2019

De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2019-AVI-092 Publié le 7 mars 2019

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.

CERTFR-2019-AVI-091 Publié le 6 mars 2019

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2019-AVI-090 Publié le 6 mars 2019

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.

CERTFR-2019-AVI-089 Publié le 5 mars 2019

De multiples vulnérabilités ont été découvertes dans Xen. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.