
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service.
- De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- Une vulnérabilité a été découverte dans Oracle Identity Manager et Web Services Manager. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut utiliser une vulnérabilité de Logback, via Class Component Instantiation, afin d'exécuter du code.
- Une vulnérabilité de Eclipse Jetty, via URI, a été annoncée.
- Un attaquant peut effectuer des actions malveillantes sur Python Core, via SourcelessFileLoader, sans être détecté par l'administrateur.
- Un attaquant peut sortir du répertoire de travail de OpenBSD, via unveil(), afin de lire ou modifier un fichier situé hors de la racine du service.
- Un attaquant peut traverser les répertoires de OpenBSD, via pledge(), afin de lire un fichier situé hors de la racine du service.
- Un attaquant peut accéder aux données sur TYPO3 Amazon AWS SDK, via Bundled SDK, afin d'obtenir des informations sensibles.
- Un attaquant peut accéder aux données sur TYPO3 Amazon Web Services Toolbox, via Bundled SDK, afin d'obtenir des informations sensibles.