
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits Elastic. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans Asterisk. Elles permettent à un attaquant de provoquer un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut contourner les restrictions de Sudo, via Host Option, afin d'élever ses privilèges.
- Un attaquant peut contourner les restrictions de Sudo, via chroot, afin d'élever ses privilèges.
- Un attaquant peut contourner les restrictions de Rust user, via Group Listing, afin d'élever ses privilèges.
- Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 30/06/2025.
- Un attaquant peut provoquer un débordement d'entier de catdoc, via OLE Document DIFAT Parser, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer un débordement d'entier de catdoc, via OLE Document File Allocation Table Parser, afin de mener un déni de service, et éventuellement d'exécuter du code.
- Un attaquant peut provoquer une corruption de mémoire de xls2csv, via Shared String Table Record Parser, afin de mener un déni de service, et éventuellement d'exécuter du code.