Les avis sont des documents faisant état de vulnérabilités et des moyens de s'en prémunir
Publie le 17 mai 2024 12:30
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un déni de service.
Publie le 17 mai 2024 12:19
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Publie le 17 mai 2024 11:51
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
Publie le 17 mai 2024 11:29
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Publie le 17 mai 2024 08:29
Une vulnérabilité a été découverte dans Microsoft Azure Monitor Agent. Elle permet à un attaquant de provoquer une élévation de privilèges.
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l'éditeur. Google indique que la vulnérabilité …
Publie le 17 mai 2024 08:22
Une vulnérabilité a été découverte dans OpenSSL. Elle permet à un attaquant de provoquer un déni de service à distance.
Publie le 17 mai 2024 08:08
De multiples vulnérabilités ont été découvertes dans les produits Tenable. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.
Publie le 17 mai 2024 07:56
Une vulnérabilité a été découverte dans les produits Palo Alto Networks. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Liens utiles
Direction générale du Chiffre et de la Sécurité des Systèmes d’Information
Ministère de l'Enseignement Supérieur de la Recherche et de l'Innovation
Ministère de l'Economie Numérique et des Télécommunications
Autorité de Régulation des Télécommunications et des Postes
Agence De l'Informatique de l'Etat
Université Cheikh Anta Diop de Dakar
Université Iba Der Thiam de Thiès
Université Gaston Berger de Saint-louis
Université Alioune Diop de Bambey
Université El Hadji Ibrahima Niasse
Université Assane Seck de Ziguinchor
Université Amadou Makhtar Mbow
Université virtuelle du Sénégal
Inscrivez-vous à la newsletter CSIRT pour recevoir périodiquement les publications
S'inscrire
Contact
Les CSIRT dans le monde
CERT Côte d’Ivoire
CIRT Burkina Faso
South African National CSIRT
AfricaCert
CERT-FR
MUNI CSIRT-MU
CERT BUND
The National Cyber Security Centre
CSIRT-DSP
First Improving Security Together
Cybersecurity & Infrastructure Security Agency
Canadian Centre for Cyber Security
Asia Pacific Computer Emergency Response Team
JPCERT Coordination Center
Korea National Computer Emergency Response Team
CAMP