
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- Une vulnérabilité a été découverte dans Traefik. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
- Une vulnérabilité a été découverte dans Google Android. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
- De multiples vulnérabilités ont été découvertes dans Papercut. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans Progress MOVEit Automation. Elles permettent à un attaquant de provoquer une élévation de privilèges et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans VMware Tanzu Kubernetes Runtime. Elles permettent à un attaquant de provoquer une élévation de privilèges.
- De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 05/08/2025.
- Un attaquant peut utiliser une vulnérabilité de Trend Micro Apex One, via Management Console Command Injection, afin d'exécuter du code.
- Un attaquant peut provoquer une corruption de mémoire du noyau Linux, via KFENCE, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut lire un fragment de la mémoire du noyau Linux, via certificat X.509, afin d'obtenir des informations sensibles.
- Un attaquant peut provoquer un buffer overflow de Ruby Lang, via Zlib::GzipReader, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer une fuite mémoire de Eclipse Jetty, via GzipHandler, afin de mener un déni de service.
- Un attaquant peut utiliser une vulnérabilité de OCaml, via readblock(), afin d'exécuter du code.