
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des…
- De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Une vulnérabilité a été découverte dans ESET Inspect Connector. Elle permet à un attaquant de provoquer une élévation de privilèges.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager Mobile (EPMM). Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. Ivanti indique que les vulnérabilités CVE-2026-1281 et CVE-2026-1340 sont activement exploitées dans le cadre…
- Une vulnérabilité a été découverte dans Qnap QTS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
- Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut provoquer une erreur fatale de Splunk Enterprise, via Label Column Field, afin de mener un déni de service.
- Un attaquant peut provoquer un Server-Side Request Forgery de Splunk Enterprise, via Distributed Search Peers, afin de forcer le serveur à envoyer des requêtes.
- Un attaquant peut contourner les restrictions d'accès de Splunk Enterprise, via Universal Forwarder, afin de lire ou modifier des fichiers.
- Un attaquant peut contourner les restrictions d'accès de Splunk Enterprise, via Windows Installation, afin de lire ou modifier des fichiers.
- Un attaquant peut provoquer un Cross Site Scripting de Splunk Enterprise, via Navigation Bar Collections, afin d'exécuter du code JavaScript dans le contexte du site web.
- Un attaquant peut contourner des règles de filtrage de Splunk Enterprise, via Log Injection, afin d'envoyer des données malveillantes.
- Un attaquant peut contourner les restrictions d'accès aux données de Splunk Enterprise, via Push Notifications, afin d'obtenir des informations sensibles.