
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- Le 3 décembre 2025, React a publié un avis de sécurité relatif à la vulnérabilité CVE-2025-55182 affectant React Server Components et qui permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. L'éditeur de Next.js a également publié un avis de sécurité…
- * Exécution de code arbitraire à distance * react-server-dom-webpack versions 19.0.x antérieures à 19.0.1, versions 19.1.x antérieures à 19.1.2 et versions 19.2.x antérieures à 19.2.1 * react-server-dom-parcel versions 19.0.x antérieures à 19.0.1, versions 19.1.x antérieures à 19.1.2 et versions…
- De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans Wireshark. Elles permettent à un attaquant de provoquer un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans les produits Splunk. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- Une vulnérabilité a été découverte dans PostgreSQL PgBouncer. Elle permet à un attaquant de provoquer une injection SQL (SQLi).
- De multiples vulnérabilités ont été découvertes dans Python. Elles permettent à un attaquant de provoquer un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 05/03/2025.
- Un attaquant peut utiliser une vulnérabilité de LibreOffice, via Macro URL, afin d'exécuter du code.
- Un attaquant peut contourner les restrictions d'accès aux données de aap-gateway, via Path Validation, afin d'obtenir des informations sensibles.
- Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox | Thunderbird, du 04/03/2025.
- La base de données Vigilance Alertes Vulnérabilités Informatiques contient plusieurs milliers de failles.
- Un attaquant peut employer plusieurs vulnérabilités de ArcGIS Server, du 18/02/2025.
- Un attaquant peut contourner des règles de filtrage de FortiOS, via SSH Trusted Hosts Bypass, afin d'envoyer des données malveillantes.