CERTFR-2016-AVI-404 Publié le 9 décembre 2016
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Suse. Elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et une élévation de privilèges.
CERTFR-2016-AVI-405 Publié le 9 décembre 2016
De multiples vulnérabilités ont été corrigées dans SCADA Siemens SIMATIC. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
CERTFR-2016-AVI-403 Publié le 9 décembre 2016
De multiples vulnérabilités ont été corrigées dans Asterisk. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
CERTFR-2016-AVI-402 Publié le 9 décembre 2016
De multiples vulnérabilités ont été corrigées dans les produits BlueCoat. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.
CERTFR-2016-AVI-400 Publié le 8 décembre 2016
Une vulnérabilité a été corrigée dans Cisco IOS et IOS XE. Elle permet à un attaquant de provoquer un déni de service à distance.
CERTFR-2016-AVI-401 Publié le 8 décembre 2016
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Suse. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.
CERTFR-2016-AVI-399 Publié le 8 décembre 2016
Une vulnérabilité a été corrigée dans Nagios Core. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERTFR-2016-AVI-397 Publié le 6 décembre 2016
Une vulnérabilité a été corrigée dans Xen QEMU. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERTFR-2016-AVI-396 Publié le 6 décembre 2016
De multiples vulnérabilités ont été corrigées dans Google Android (Nexus). Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un déni de service.
CERTFR-2016-AVI-395 Publié le 6 décembre 2016
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une élévation de privilèges.