
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans les produits NetApp. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
- Une vulnérabilité a été découverte dans Microsoft Windows Admin Center. Elle permet à un attaquant de provoquer une élévation de privilèges.
- De multiples vulnérabilités ont été découvertes dans les produits Netgate. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut provoquer un buffer overflow de FortiOS, via Fortitoken Import Feature, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut contourner les restrictions de PowerShell, du 14/10/2025, afin d'élever ses privilèges.
- Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.
- Un attaquant peut provoquer une erreur fatale de Microsoft Defender for Endpoint for Linux, du 14/10/2025, afin de mener un déni de service.
- Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.
- Un attaquant, dans un système invité, peut contourner les restrictions d'accès de AMD EPYC Processors, via SEV-SNP RMP Initialization, afin de modifier des données sur le système hôte.
- Un attaquant peut provoquer un buffer overflow de FortiOS, via SSL-VPN Bookmarks, afin de mener un déni de service, et éventuellement d'exécuter du code.