Avis de sécurité


CERTFR-2014-AVI-539 Publié le 23 décembre 2014

De multiples vulnérabilités ont été corrigées dans Apple OS X. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2014-AVI-538 Publié le 23 décembre 2014

De multiples vulnérabilités ont été corrigées dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2014-AVI-537 Publié le 22 décembre 2014

De multiples vulnérabilités ont été corrigées dans NTP ntpd. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2014-AVI-536 Publié le 19 décembre 2014

De multiples vulnérabilités ont été corrigées dans Huawei RomPager. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une élévation de privilèges.

CERTFR-2014-AVI-535 Publié le 19 décembre 2014

Une vulnérabilité a été corrigée dans Apple Xcode. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.

CERTFR-2014-AVI-534 Publié le 18 décembre 2014

De multiples vulnérabilités ont été corrigées dans Huawei eSpace Desktop. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.

CERTFR-2014-AVI-533 Publié le 18 décembre 2014

Une vulnérabilité a été corrigée dans les produits F5. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2014-AVI-532 Publié le 17 décembre 2014

De multiples vulnérabilités ont été corrigées dans le noyau linux RedHat. Elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et une élévation de privilèges.

CERTFR-2014-AVI-531 Publié le 17 décembre 2014

Une vulnérabilité a été corrigée dans Struts. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2014-AVI-530 Publié le 15 décembre 2014

Une vulnérabilité a été corrigée dans les produits Huawei. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.