Avis de sécurité


CERTFR-2014-AVI-496 Publié le 26 novembre 2014

Une vulnérabilité a été corrigée dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2014-AVI-494 Publié le 24 novembre 2014

De multiples vulnérabilités ont été corrigées dans phpMyAdmin. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

CERTFR-2014-AVI-493 Publié le 24 novembre 2014

De multiples vulnérabilités ont été corrigées dans Asterisk. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une élévation de privilèges.

CERTFR-2014-AVI-492 Publié le 21 novembre 2014

Une vulnérabilité a été corrigée dans Xen. Elle permet à un attaquant de provoquer un déni de service.

CERTFR-2014-AVI-491 Publié le 20 novembre 2014

Une vulnérabilité a été corrigée dans le smartphone P7 Huawei. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2014-AVI-490 Publié le 20 novembre 2014

De multiples vulnérabilités ont été corrigées dans Drupal. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.

CERTFR-2014-AVI-489 Publié le 19 novembre 2014

Une vulnérabilité a été corrigée dans l'implémentation du KDC Kerberos de Microsoft Windows. Elle permet à un attaquant d'altérer certaines propriétés d'un ticket de service sans que ces modifications soient détectées. L'attaquant peut ainsi élever ses privilèges au niveau administrateur de...

CERTFR-2014-AVI-488 Publié le 19 novembre 2014

De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

CERTFR-2014-AVI-487 Publié le 18 novembre 2014

De multiples vulnérabilités ont été corrigées dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un contournement de la politique de sécurité.