CERTFR-2022-AVI-537 Publié le 10 juin 2022

Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2022-AVI-536 Publié le 10 juin 2022

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

CERTFR-2022-AVI-535 Publié le 10 juin 2022

De multiples vulnérabilités ont été découvertes dans Xen. Elles permettent à un attaquant de provoquer une élévation de privilèges.

CERTFR-2022-AVI-534 Publié le 10 juin 2022

De multiples vulnérabilités ont été découvertes dans PHP . Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2022-AVI-533 Publié le 10 juin 2022

Une vulnérabilité a été découverte dans IBM DB2. Elle permet à un attaquant de provoquer un déni de service à distance.

CERTFR-2022-AVI-532 Publié le 10 juin 2022

Une vulnérabilité a été découverte dans ownCloud Server. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

CERTFR-2022-AVI-531 Publié le 9 juin 2022

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

CERTFR-2022-AVI-530 Publié le 9 juin 2022

Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

CERTFR-2022-AVI-529 Publié le 9 juin 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges.

CERTFR-2022-AVI-528 Publié le 9 juin 2022

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.