Vue lecture

Multiples vulnérabilités dans les produits Mozilla (28 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
  •  

Vulnérabilité dans les produits Fortinet (28 janvier 2026)

Une vulnérabilité a été découverte dans les produits Fortinet. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Fortinet indique que la vulnérabilité CVE-2026-24858 est activement exploitée.
  •  

Multiples vulnérabilités dans OpenSSL (28 janvier 2026)

De multiples vulnérabilités ont été découvertes dans OpenSSL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Vulnérabilité dans Microsoft Office (27 janvier 2026)

Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Microsoft indique que la vulnérabilité CVE-2026-21509 est activement exploitée.
  •  

Multiples vulnérabilités dans Xen (27 janvier 2026)

De multiples vulnérabilités ont été découvertes dans Xen. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
  •  

Bulletin d'actualité CERTFR-2026-ACT-004 (26 janvier 2026)

Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
  •  

Multiples vulnérabilités dans les produits IBM (23 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
  •  
❌