
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Agence Nationale de la Sécurité des Systèmes d’Information :
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service.
- De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- Une vulnérabilité a été découverte dans Oracle Identity Manager et Web Services Manager. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
- De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut employer plusieurs vulnérabilités de GitLab CE/EE, du 21/01/2026.
- Un attaquant peut provoquer une erreur fatale de ModSecurity, via SecParseXmlIntoArgs, afin de mener un déni de service.
- Un attaquant peut employer plusieurs vulnérabilités de Intel oneAPI Toolkit, du 01/10/2023.
- Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
- Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
- Un attaquant peut utiliser une vulnérabilité de Zutty, via DECRQSS, afin d'exécuter du code.
- Un attaquant peut contourner les restrictions de Python Django, via anomalie d'entrelacement, afin d'élever ses privilèges.