Avis de sécurité


CERTFR-2016-AVI-334 Publié le 11 octobre 2016

De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2016-AVI-333 Publié le 07 octobre 2016

De multiples vulnérabilités ont été corrigées dans les produits BlueCoat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

CERTFR-2016-AVI-332 Publié le 06 octobre 2016

Une vulnérabilité a été corrigée dans Citrix License Server. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2016-AVI-331 Publié le 06 octobre 2016

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2016-AVI-330 Publié le 05 octobre 2016

Une vulnérabilité a été corrigée dans les produits F5. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

CERTFR-2016-AVI-328 Publié le 05 octobre 2016

Une vulnérabilité a été corrigée dans Xen. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données, une atteinte à la confidentialité des données et une élévation de privilèges.

CERTFR-2016-AVI-327 Publié le 05 octobre 2016

De multiples vulnérabilités ont été corrigées dans Wireshark. Elles permettent à un attaquant de provoquer un déni de service à distance.

CERTFR-2016-AVI-326 Publié le 04 octobre 2016

De multiples vulnérabilités ont été corrigées dans Google Android (Nexus). Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

CERTFR-2016-AVI-325 Publié le 04 octobre 2016

Une vulnérabilité a été corrigée dans les produits Cisco. Elle permet à un attaquant de provoquer un déni de service à distance.