CERT – Bulletin d’actualité CERTFR-2025-ACT-015 (14 avril 2025)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
CERT – Vulnérabilité dans Microsoft Visual Studio Code (14 avril 2025)
Une vulnérabilité a été découverte dans Microsoft Visual Studio Code. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERT – Vulnérabilité dans Microsoft Edge (14 avril 2025)
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
JDN – Code : comment Valeo multiplie sa productivité grâce à l’IA
Valeo utilise massivement l’IA générative pour accroître sa production de code. L’équipementier français a choisi de se tourner vers Gemini pour la majorité de ses cas d’usage.
CERT – Multiples vulnérabilités dans le noyau Linux de Debian LTS (11 avril 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (11 avril 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la politique de sécurité et un déni de service.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (11 avril 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans les produits IBM (11 avril 2025)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.