CERT – Multiples vulnérabilités dans Google Chrome (11 décembre 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Vulnérabilité dans les produits Mitel (11 décembre 2025)
Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans les produits Fortinet (10 décembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
CERT – Multiples vulnérabilités dans Microsoft Office (10 décembre 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
CERT – Multiples vulnérabilités dans Ivanti Endpoint Manager (EPM) (10 décembre 2025)
De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager (EPM). Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l’intégrité des données et une injection de code indirecte à distance (XSS).
CERT – Vulnérabilité dans les produits Moxa (10 décembre 2025)
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans les produits Adobe (10 décembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
CERT – Vulnérabilité dans les produits Bitdefender (10 décembre 2025)
Une vulnérabilité a été découverte dans les produits Bitdefender. Elle permet à un attaquant de provoquer une élévation de privilèges et une atteinte à l’intégrité des données.