CERT – Vulnérabilité dans Microsoft Edge (12 mars 2026)
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans les produits Microsoft (12 mars 2026)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Veeam Backup & Replication (12 mars 2026)
De multiples vulnérabilités ont été découvertes dans Veeam Backup & Replication. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans les produits Apple (12 mars 2026)
De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Google Chrome (12 mars 2026)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Vulnérabilité dans GLPI (12 mars 2026)
Une vulnérabilité a été découverte dans GLPI. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
CERT – Multiples vulnérabilités dans les produits Splunk (12 mars 2026)
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans les produits Palo Alto Networks (12 mars 2026)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un contournement de la politique de sécurité.