CERTFR-2021-AVI-578 Publié le 27 juillet 2021

De multiples vulnérabilités ont été découvertes dans Foxit PDF Reader et PDF Editor. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

CERTFR-2021-AVI-577 Publié le 27 juillet 2021

Une vulnérabilité a été découverte dans Nextcloud Richdocuments. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2021-AVI-576 Publié le 27 juillet 2021

Une vulnérabilité a été découverte dans les produits Apple. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2021-ACT-032 Publié le 26 juillet 2021
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …
CERTFR-2021-AVI-575 Publié le 26 juillet 2021

Une vulnérabilité a été découverte dans Microsoft Windows. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2021-AVI-574 Publié le 26 juillet 2021

Une vulnérabilité a été découverte dans MongoDB. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.

CERTFR-2021-AVI-573 Publié le 26 juillet 2021

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

CERTFR-2021-AVI-572 Publié le 26 juillet 2021

Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2021-ACT-031 Publié le 23 juillet 2021
Le 20 juillet 2021, Microsoft a publié un bulletin de sécurité concernant la vulnérabilité CVE-2021-36934 affectant plusieurs versions de son système …
CERTFR-2021-AVI-571 Publié le 23 juillet 2021

De multiples vulnérabilités ont été découvertes dans Tenable. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).