Avis de sécurité


CERTFR-2022-AVI-378 Publié le 21 avril 2022

Une vulnérabilité a été découverte dans Grafana Enterprise. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.

CERTFR-2022-AVI-376 Publié le 21 avril 2022

De multiples vulnérabilités ont été découvertes dans Fortinet FortiSOAR. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2022-AVI-375 Publié le 21 avril 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-374 Publié le 21 avril 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-372 Publié le 21 avril 2022

De multiples vulnérabilités ont été découvertes dans Drupal core. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2022-AVI-371 Publié le 21 avril 2022

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

CERTFR-2022-AVI-370 Publié le 21 avril 2022

De multiples vulnérabilités ont été découvertes dans Tenable.sc. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

CERTFR-2022-AVI-369 Publié le 20 avril 2022

De multiples vulnérabilités ont été découvertes dans Oracle WebLogic Server. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.