Avis de sécurité


CERTFR-2014-AVI-166 Publié le 09 avril 2014

De multiples vulnérabilités ont été corrigées dans WordPress. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2014-AVI-165 Publié le 09 avril 2014

Une vulnérabilité a été corrigée dans Citrix VDI-in-a-Box. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.

CERTFR-2014-AVI-164 Publié le 09 avril 2014

De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

CERTFR-2014-AVI-163 Publié le 09 avril 2014

De multiples vulnérabilités ont été corrigées dans Adobe Flash. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

CERTFR-2014-AVI-162 Publié le 09 avril 2014

Une vulnérabilité a été corrigée dans plusieurs produits Juniper. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2014-AVI-161 Publié le 09 avril 2014

Une vulnérabilité a été corrigée dans plusieurs produits Cisco. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2014-AVI-160 Publié le 09 avril 2014

Une vulnérabilité a été corrigée dans Microsoft Publisher. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2014-AVI-159 Publié le 09 avril 2014

Une vulnérabilité a été corrigée dans Microsoft Windows. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2014-AVI-157 Publié le 09 avril 2014

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.