
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des…
- Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans Tenable Identity Exposure. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans les produits Moxa. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- Une vulnérabilité a été découverte dans Squid. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut employer plusieurs vulnérabilités de Node.js Core, du 21/01/2025.
- Un attaquant peut provoquer une erreur fatale de Poppler, via Deeply Nested Structures, afin de mener un déni de service.
- Un attaquant peut forcer le déréférencement d'un pointeur NULL sur MuPDF, via break_word_for_overflow_wrap(), afin de mener un déni de service.
- Un attaquant peut provoquer une fuite mémoire de Suricata, via HTTP2 Stream 0, afin de mener un déni de service.
- Un attaquant peut provoquer une fuite mémoire de LibHTP, via LZMA, afin de mener un déni de service.
- Un attaquant peut contourner les restrictions de MIT krb5, via verify_mic_v3(), afin d'obtenir les privilèges d'un utilisateur.
- Un attaquant peut contourner les restrictions d'accès aux données de OpenStack Nova, via Watcher Volume Swap Operations, afin d'obtenir des informations sensibles.