Avis de sécurité


CERTFR-2024-AVI-0241 Publié le 22 mars 2024

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire à distance et un déni de service à distance.

CERTFR-2024-AVI-0240 Publié le 22 mars 2024

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire et une atteinte à la confidentialité des données.

CERTFR-2024-AVI-0238 Publié le 21 mars 2024

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2024-AVI-0237 Publié le 20 mars 2024

De multiples vulnérabilités ont été découvertes dans Belden. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2024-AVI-0236 Publié le 20 mars 2024

Une vulnérabilité a été découverte dans les produits Spring Authorization Server. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2024-AVI-0235 Publié le 20 mars 2024

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2024-AVI-0234 Publié le 20 mars 2024

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la …

CERTFR-2024-AVI-0233 Publié le 19 mars 2024

De multiples vulnérabilités ont été découvertes dans AXIS OS. Elles permettent à un attaquant de provoquer un déni de service à distance.

CERTFR-2024-AVI-0232 Publié le 19 mars 2024

Une vulnérabilité a été découverte dans les produits Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.