Avis de sécurité


CERTFR-2015-AVI-051 Publié le 02 février 2015

De multiples vulnérabilités ont été corrigées dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

CERTFR-2015-AVI-050 Publié le 02 février 2015

De multiples vulnérabilités ont été corrigées dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2015-AVI-049 Publié le 02 février 2015

Une vulnérabilité a été corrigée dans EMC Avamar. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2015-AVI-048 Publié le 30 janvier 2015

Une vulnérabilité a été corrigée dans VMware VDP. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2015-AVI-047 Publié le 30 janvier 2015

Une vulnérabilité a été corrigée dans Xen. Elle permet à un attaquant de provoquer un déni de service.

CERTFR-2015-AVI-046 Publié le 30 janvier 2015

De multiples vulnérabilités ont été corrigées dans Asterisk. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CERTFR-2015-AVI-045 Publié le 30 janvier 2015

Une vulnérabilité a été corrigée dans Cisco Prime Service Catalog. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2015-AVI-044 Publié le 28 janvier 2015

De multiples vulnérabilités ont été corrigées dans VMware. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

CERTFR-2015-AVI-043 Publié le 28 janvier 2015

Une vulnérabilité a été corrigée dans glibc. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

CERTFR-2015-AVI-042 Publié le 28 janvier 2015

De multiples vulnérabilités ont été corrigées dans Apple iOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.