Avis de sécurité


CERTFR-2022-AVI-498 Publié le 27 mai 2022

Une vulnérabilité a été découverte dans IBM Spectrum Control. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2022-AVI-497 Publié le 27 mai 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-495 Publié le 25 mai 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

CERTFR-2022-AVI-494 Publié le 25 mai 2022

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2022-AVI-493 Publié le 25 mai 2022

Une vulnérabilité a été découverte dans VMware Tools. Elle permet à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-492 Publié le 24 mai 2022

Une vulnérabilité a été découverte dans le noyau Linux de Red Hat. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2022-AVI-491 Publié le 24 mai 2022

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2022-AVI-490 Publié le 24 mai 2022

Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-489 Publié le 24 mai 2022

De multiples vulnérabilités ont été découvertes dans IBM Spectrum Scale. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.