Avis de sécurité


CERTFR-2018-AVI-452 Publié le 24 septembre 2018

Une vulnérabilité a été découverte dans Asterisk. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2018-AVI-451 Publié le 24 septembre 2018

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-450 Publié le 24 septembre 2018

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.

CERTFR-2018-AVI-449 Publié le 24 septembre 2018

Une vulnérabilité a été découverte dans Cisco Video Surveillance Manager. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2018-AVI-448 Publié le 21 septembre 2018

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2018-AVI-447 Publié le 20 septembre 2018

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-445 Publié le 20 septembre 2018

De multiples vulnérabilités ont été découvertes dans Citrix ShareFile StorageZones Controller. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2018-AVI-444 Publié le 19 septembre 2018

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2018-AVI-443 Publié le 18 septembre 2018

De multiples vulnérabilités ont été découvertes dans les produits Apple . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.