![Alerte](https://www.csirt-bfc.fr/wp-content/uploads/2022/09/megaphone-2374502_1280-233x300.png)
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans IBM QRadar. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- Une vulnérabilité a été découverte dans SPIP. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
- De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans les produits Mitel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut utiliser une vulnérabilité de F5 BIG-IP, via Configuration Utility, afin d'exécuter du code.
- Un attaquant peut provoquer un buffer overflow de SoX, via lsx_readbuf(), afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer un buffer overflow de SoX, via startread(), afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer une fuite mémoire de Juniper Junos OS, via rtlogd, afin de mener un déni de service.
- Un attaquant peut provoquer une erreur fatale de Juniper Junos OS, via dot1x, afin de mener un déni de service.
- Un attaquant peut envoyer des paquets SPRT malveillants vers Wireshark, afin de mener un déni de service.
- Un attaquant peut contourner les restrictions de communications de Qt base, via HTTP/2, afin d'élever ses privilèges.