
Retrouvez ici les flux d’alertes de différentes sources :
Centre Régional de Cybersécurité Bourgogne-Franche-Comté :
Erreur RSS : WP HTTP Error: cURL error 7: Failed to connect to www.csirt-bfc.fr port 443 after 0 ms: Connection refused
Agence Nationale de la Sécurité des Systèmes d’Information :
- De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance.
- Une vulnérabilité a été découverte dans ISC BIND. Elle permet à un attaquant de provoquer un déni de service à distance.
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- Une vulnérabilité a été découverte dans Mattermost Server. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Une vulnérabilité a été découverte dans Grafana. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
- Une vulnérabilité a été découverte dans Mozilla Firefox pour iOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
- De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Vigilance – Alertes & Vulnérabilités publiques :
- Un attaquant peut employer plusieurs vulnérabilités de Microsoft Edge Chromium, du 23/08/2024.
- Un attaquant peut provoquer une surcharge de Python Core, via zipfile, afin de mener un déni de service.
- Un attaquant peut contourner les restrictions de F5 BIG-IP, via Appliance Mode Command Injection, afin d'élever ses privilèges.
- Un attaquant peut se positionner en Man-in-the-Middle sur syslog-ng, via Configuration Tls Certificate Name Wildcard Syntax, afin de lire ou modifier des données de la session.
- La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.
- Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 22/08/2024.
- Un attaquant peut employer plusieurs vulnérabilités de libzvbi, du 21/03/2025.