CERT – Multiples vulnérabilités dans Grafana (23 mai 2025)
De multiples vulnérabilités ont été découvertes dans Grafana. Elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données et une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans Asterisk (23 mai 2025)
De multiples vulnérabilités ont été découvertes dans Asterisk. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.
CERT – Vulnérabilité dans VMware Avi Load Balancer (23 mai 2025)
Une vulnérabilité a été découverte dans VMware Avi Load Balancer. Elle permet à un attaquant de provoquer une injection SQL (SQLi).
CERT – Multiples vulnérabilités dans Tenable Nessus Network Monitor (23 mai 2025)
De multiples vulnérabilités ont été découvertes dans Tenable Nessus Network Monitor. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
CERT – Multiples vulnérabilités dans le noyau Linux de Red Hat (23 mai 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
CERT – Opération ENDGAME 2025 (23 mai 2025)
Entre le 19 et le 23 mai 2025, de nouvelles actions de démantèlement ont été menées contre plusieurs infrastructures liées à des codes cybercriminels. Ces actions ont été réalisées dans le cadre de l’opération de coopération judiciaire internationale ENDGAME lancée en…
CERT – Multiples vulnérabilités dans Mozilla Thunderbird (23 mai 2025)
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (23 mai 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un contournement de la politique de sécurité.