News 2019

Vulnérabilité dans Palo Alto PAN-OS (20 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • PAN-OS versions antérieures à 7.1.19
  • PAN-OS versions 8.0.x antérieures à 8.0.12
  • PAN-OS versions 8.1.x antérieures à 8.1.3

Résumé

Une vulnérabilité a été découverte dans Palo Alto PAN-OS. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (20 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • Cisco Vision Dynamic Signage Director versions antérieures à 5.0sp9
  • Cisco Vision Dynamic Signage Director versions 6.0.x et 6.1.x antérieures à 6.1sp3
  • Cisco FindIT Network Management versions antérieures à 2.0
  • Cisco IOS Access Points (APs) versions antérieures à 8.2.170.0
  • Cisco IOS Access Points (APs) versions 8.3.x antérieures à 8.3.150.0
  • Cisco IOS Access Points (APs) versions 8.4.x et 8.5.x antérieures à 8.5.131.0
  • Cisco IOS Access Points (APs) versions 8.6.x et 8.7.x antérieures à 8.8.100.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Drupal (20 Juillet)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Drupal 8.7.4

Résumé

Une vulnérabilité a été découverte dans Drupal. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (20 Juillet)

Risque(s)

  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

SUSE Linux Enterprise Server for SAP 12-SP1
SUSE Linux Enterprise Server 12-SP1-LTSS
SUSE Linux Enterprise Module for Public Cloud 12
SUSE Linux Enterprise Module for Live Patching 15-SP1
SUSE Linux Enterprise Module for Live Patching 15


Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Wireshark (20 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Wireshark versions antérieures à 2.4.16
  • Wireshark versions 2.6.x antérieures à 2.6.10
  • Wireshark versions 3.0.x antérieures à 3.0.3

Résumé

Une vulnérabilité a été découverte dans Wireshark. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Microsoft PowerShell Core (17 Juillet)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • PowerShell Core versions antérieures à 6.1.5
  • PowerShell Core versions 6.2.x antérieures à 6.2.2

Résumé

Une vulnérabilité a été découverte dans Microsoft PowerShell Core. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle Virtualization (17 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Oracle VM VirtualBox versions antérieures à 5.2.32
  • Oracle VM VirtualBox versions 6.0.x antérieures à 6.0.10

Résumé

De multiples vulnérabilités ont été découvertes dans Oracle Virtualization. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle Sun Systems (17 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Oracle Solaris versions 10, 11.3 et 11.4
  • StorageTek Tape Analytics SW Tool version 2.3.0
  • Tape Virtual Storage Manager GUI version 6.2
  • Sun ZFS Storage Appliance Kit (AK) version 8.8.3

Résumé

De multiples vulnérabilités ont été découvertes dans Oracle Sun Systems. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle MySQL (17 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • MySQL Server versions 5.6.44 et antérieures
  • MySQL Server versions 5.7.26 et antérieures
  • MySQL Server versions 8.0.16 et antérieures
  • MySQL Enterprise Monitor versions 4.0.9 et antérieures
  • MySQL Enterprise Monitor versions 8.0.14 et antérieures
  • MySQL Workbench versions 8.0.16 et antérieures

Résumé

De multiples vulnérabilités ont été découvertes dans Oracle MySQL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle Java SE (17 Juillet)

Risque(s)

  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Java SE versions 7u221, 8u212, 11.0.3 et 12.0.1
  • Java SE Embedded version 8u211

Résumé

De multiples vulnérabilités ont été découvertes dans Oracle Java SE. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle Database Server (17 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Oracle Database Server versions 5.1, 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c, 18.2 et 19c

Résumé

De multiples vulnérabilités ont été découvertes dans Oracle Database Server. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Fortinet FortiNAC (17 Juillet)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • FortiNAC versions antérieures à 8.3.7
  • FortiNAC versions 8.5.x antérieures à 8.5.1

Résumé

Une vulnérabilité a été découverte dans Fortinet FortiNAC. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (17 Juillet)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE CaaS Platform 3.0
  • SUSE Enterprise Storage 5
  • SUSE Linux Enterprise Desktop 12-SP4
  • SUSE Linux Enterprise High Availability 12-SP3
  • SUSE Linux Enterprise High Availability 12-SP4
  • SUSE Linux Enterprise High Availability 15
  • SUSE Linux Enterprise High Availability 15-SP1
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise Module for Basesystem 15
  • SUSE Linux Enterprise Module for Basesystem 15-SP1
  • SUSE Linux Enterprise Module for Development Tools 15
  • SUSE Linux Enterprise Module for Development Tools 15-SP1
  • SUSE Linux Enterprise Module for Legacy Software 15
  • SUSE Linux Enterprise Module for Legacy Software 15-SP1
  • SUSE Linux Enterprise Module for Live Patching 15
  • SUSE Linux Enterprise Module for Live Patching 15-SP1
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools 15
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1
  • SUSE Linux Enterprise Server 12-SP3-LTSS
  • SUSE Linux Enterprise Server 12-SP4
  • SUSE Linux Enterprise Server for SAP 12-SP3
  • SUSE Linux Enterprise Software Development Kit 12-SP4
  • SUSE Linux Enterprise Workstation Extension 12-SP4
  • SUSE Linux Enterprise Workstation Extension 15
  • SUSE Linux Enterprise Workstation Extension 15-SP1
  • SUSE OpenStack Cloud 8

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (17 Juillet)

Risque(s)

  • Déni de service à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Google Chrome versions antérieures à 75.0.3770.142

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Palo Alto PAN-OS (17 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • PAN-OS versions antérieures à 7.1.24
  • PAN-OS versions 8.0.x antérieures à 8.0.19
  • PAN-OS versions 8.1.x antérieures à 8.1.8-h5
  • PAN-OS versions 9.0.x antérieures à 9.0.2-h4

Résumé

De multiples vulnérabilités ont été découvertes dans Palo Alto PAN-OS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Moodle (16 Juillet)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données

Systèmes affectés

  • Moodle versions 3.7.x antérieures à 3.7.1
  • Moodle versions 3.6.x antérieures à 3.6.5
  • Moodle versions 3.5.x antérieures à 3.5.7

Résumé

De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Foxit Reader et PhantomPDF (16 Juillet)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance

Systèmes affectés

  • Foxit PhantomPDF Mac versions antérieures à 3.3 sur macOS
  • Foxit Reader versions antérieures à 3.3 sur macOS

Résumé

De multiples vulnérabilités ont été découvertes dans Foxit Reader et PhantomPDF. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Squid (16 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Squid versions antérieures à 4.8

Résumé

De multiples vulnérabilités ont été découvertes dans Squid. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans IBM QRadar (16 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • IBM QRadar versions 7.3.x antérieures à 7.3.2 Patch 1
  • IBM QRadar versions 7.2.x antérieures à 7.2.8 Patch 15

Résumé

Une vulnérabilité a été découverte dans IBM QRadar. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (13 Juillet)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE OpenStack Cloud 7
  • SUSE Linux Enterprise Server for SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP2-BCL
  • SUSE Enterprise Storage 4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Asterisk (13 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Asterisk Open Source versions antérieures à 13.27.1
  • Asterisk Open Source versions 15.x antérieures à 15.7.3
  • Asterisk Open Source versions 16.x antérieures à 16.4.1
  • Certified Asterisk versions antérieures à 13.21-cert4

Résumé

De multiples vulnérabilités ont été découvertes dans Asterisk. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (13 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Thunderbird versions antérieures à 60.8

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Cisco ASA et FTD (13 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Cisco ASA versions antérieures à 9.4.4.36
  • Cisco ASA versions 9.5.x et 9.6.x antérieures à 9.6.4.29
  • Cisco ASA versions 9.7.x et 9.8.x antérieures à 9.8.4.3
  • Cisco ASA versions 9.9.x antérieures à 9.9.2.52
  • Cisco ASA versions 9.10.x antérieures à 9.10.1.22
  • Cisco ASA versions 9.12.x antérieures à 9.12.2
  • Cisco FTD versions antérieures à 6.2.3.13
  • Cisco FTD versions 6.3.x antérieures à 6.3.0.4
  • Cisco FTD versions 6.4.x antérieures à 6.4.0.2

Résumé

De multiples vulnérabilités ont été découvertes dans Cisco ASA et FTD. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (13 Juillet)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • SUSE Linux Enterprise Module for Basesystem 15
  • SUSE Linux Enterprise Server 12-SP4
  • SUSE Linux Enterprise Desktop 12-SP4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Juniper (13 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Junos OS versions antérieures à 14.1X53-D115, 14.1X53-D51, 16.1R7-S5, 17.1R3, 17.2R3, 17.2R3-S2, 17.3R3-S2, 17.3R3-S3, 17.4R2, 17.4R2-S5, 17.4R3, 18.1R3, 18.1R3-S1, 18.2R2, 18.3R1, 18.3R2 et 18.4R1 sur séries EX4300
  • Junos OS avec J-Web activé versions antérieures à 12.3R12-S14, 12.3X48-D80, 15.1F6-S13, 15.1R7-S4, 15.1X49-D170, 15.1X53-D497, 16.1R4-S13, 16.1R7-S5, 16.2R2-S10, 17.1R3, 17.2R2-S7, 17.2R3-S1, 17.3R3-S5, 17.4R1-S7, 17.4R2-S4, 17.4R3, 18.1R3-S5 et 18.2R1
  • Junos OS versions antérieures à 12.3R12-S13, 12.3X48-D80, 12.3X48-D85, 12.3X48-D90, 14.1X53-D130, 14.1X53-D49, 14.1X53-D51, 15.1F6-S12, 15.1F6-S13, 15.1R7-S4, 15.1X49-D170, 15.1X49-D171, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X53-D237, 15.1X53-D238, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69, 16.1R3-S11, 16.1R7-S3, 16.1R7-S4, 16.1R7-S5, 16.2R2-S9, 17.1R3, 17.2R1-S8, 17.2R2-S7, 17.2R3, 17.2R3-S1, 17.2X75-D105, 17.3R3-S2, 17.3R3-S4, 17.4R1-S6, 17.4R1-S7, 17.4R1-S8, 17.4R2-S2, 17.4R2-S3, 17.4R2-S4, 17.4R2-S5, 17.4R3, 18.1R2-S4, 18.1R3-S2, 18.1R3-S3, 18.1R3-S5, 18.1R3-S6, 18.2R1-S5, 18.2R2, 18.2R2-S1, 18.2R2-S2, 18.2R2-S3, 18.2R3, 18.2X75-D12, 18.2X75-D30, 18.2X75-D40, 18.2X75-D50, 18.3R1-S2, 18.3R1-S3, 18.3R1-S4, 18.3R2, 18.4R1, 18.4R1-S1, 18.4R1-S2, 18.4R2, 19.1R1, 19.1R1-S1, 19.1R2 et 19.2R1
  • Juniper Secure Analytics (JSA) versions antérieures à 7.3.2 Patch 1
  • Junos Space versions antérieures à 19.2R1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Citrix SD-WAN (13 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à l'intégrité des données

Systèmes affectés

  • NetScaler SD-WAN Center versions antérieures à 10.0.8
  • NetScaler SD-WAN Appliance versions antérieures à 10.0.8
  • Citrix SD-WAN Center versions antérieures à 10.2.3
  • Citrix SD-WAN Appliance versions antérieures à 10.2.3

Résumé

De multiples vulnérabilités ont été découvertes dans Citrix SD-WAN. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Intel (13 Juillet)

Risque(s)

  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Intel SSD DC S4500 Series versions antérieures à SCV10150
  • Intel SSD DC S4600 Series versions antérieures à SCV10150
  • Intel Processor Diagnostic Tool pour 32-bit versions antérieures à 4.1.2.24_32bit
  • Intel Processor Diagnostic Tool pour 64-bit versions antérieures à 4.1.2.24_64bit

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (13 Juillet)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Azure Automation
  • Azure DevOps Server 2019.0.1
  • ChakraCore
  • Mail and Calendar
  • Microsoft Azure Kubernetes Service
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.1
  • Microsoft.IdentityModel 7.0.0
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Skype pour Business 2016 Basic (32 bits)
  • Skype pour Business 2016 Basic (64 bits)
  • Team Foundation Server 2010 SP1 (x64)
  • Team Foundation Server 2010 SP1 (x86)
  • Team Foundation Server 2012 Update 4
  • Team Foundation Server 2013 Update 5
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Azure IoT Edge

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft .Net (13 Juillet)

Risque(s)

  • Déni de service
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (13 Juillet)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (13 Juillet)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Outlook pour Android
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Outlook pour iOS

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Edge (13 Juillet)

Risque(s)

  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft IE (13 Juillet)

Risque(s)

  • Exécution de code à distance

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (13 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Contournement provisoire

  • Firefox versions antérieures à 68.0
  • Firefox ESR versions antérieures à 60.8

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans VMware ESXi (11 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • ESXi version 6.7
  • ESXi version 6.5 versions antérieures à ESXi650-201907201-UG

Résumé

Une vulnérabilité a été découverte dans VMware ESXi. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Joomla! (11 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Joomla! versions antérieures à 3.9.9

Résumé

Une vulnérabilité a été découverte dans Joomla!. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Xen (11 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Xen toutes versions sans le dernier correctif de sécurité

Résumé

Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

[SCADA] Multiples vulnérabilités dans les produits Schneider Electric (10 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Zelio Soft 2 versions antérieures à v5.3
  • Interactive Graphical SCADA System (IGSS) versions antérieures à 13.0.0.19140
  • Interactive Graphical SCADA System (IGSS) versions 14.x antérieures à 14.0.0.19120
  • Modicon Ethernet Module BMENOC0301 versions antérieures à V2.16
  • Modicon M580 versions antérieures à V2.90
  • Modicon M340 versions antérieures à V3.01
  • Control Expert versions antérieures à V14.0 sans le dernier correctif de sécurité
  • Modicon Momentum M1E 171CBU98090Modicon Momentum M1E 171CBU98091
  • Modicon M340 versions antérieures à V2.70
  • Modicon M580 versions antérieures à V2.01
  • Modicon Premium versions antérieures à V3.10
  • Modicon Quantum versions antérieures à V3.12
  • Modicon M221
  • SCADAPack 32 RTU
  • SCADAPack 300 series RTU (314, 330, 334, 350)
  • SCADAPack 300 E et 500 E series RTU (312E, 313E, 314E, 330E, 333E, 337E, 350E, 530E, 535E)
  • SCADAPack 57x RTU (570, 575)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

[SCADA] Multiples vulnérabilités dans les produits Siemens (10 juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • SIMATIC PCS 7 V8.2 avec WinCC versions antérieures à V7.4 SP1 Upd 11
  • SIMATIC PCS 7 V9.0 avec WinCC versions antérieures à V7.4 SP1 Upd 11
  • SIMATIC WinCC V7.4 versions antérieures à V7.4 SP1 Upd 11
  • SIMATIC WinCC V7.5 versions antérieures à V7.5 Upd 3
  • Sensis SIS Server Machine, Mat. Nr. 06648153: versions antérieures à VC11D, VC12M, VD11B sans le correctif AX037/19/P
  • Sensis High End SIS Server, Mat. Nr. 10140973: versions antérieures à VC11D, VC12M sans le correctif AX037/19/P
  • SENSIS Dell High-End Server (VC12), Mat. Nr.10910620: versions antérieures à VC12M sans le correctif AX037/19/P
  • VM SIS Virtual Server, Mat. Nr. 10765502: versions antérieures à VC12M sans le correctif AX037/19/P
  • SIMATIC RF615R versions antérieures à V3.2.1
  • SIMATIC RF68XR versions antérieures à V3.2.1
  • RAPIDPoint 500
  • SIMATIC IPC427E avec un BIOS d'une version antérieure à V21.01.11
  • SIMATIC IPC477E avec un BIOS d'une version antérieure à V21.01.11
  • SIMATIC IPC477E Pro avec un BIOS d'une version antérieure à V21.01.11
  • SIMATIC IPC627E avec un BIOS d'une version antérieure à V25.02.04
  • SIMATIC IPC647E avec un BIOS d'une version antérieure à V25.02.04
  • SIMATIC IPC677E avec un BIOS d'une version antérieure à V25.02.04
  • SIMATIC IPC847E avec un BIOS d'une version antérieure à V25.02.04
  • TIA Administrator versions antérieures à V1.0 SP1 Upd1
  • Spectrum Power 3, 4, 5 et 7
  • SIPROTEC 5 types 6MD85, 6MD86,6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87,7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86,7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82,7UT85, 7UT86, 7UT87 et 7VE85 versions antérieures à V7.90
  • DIGSI 5 versions antérieures à V7.90

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (10 Juillet)

Risque(s)

  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Module for Live Patching 15-SP1
  • SUSE Linux Enterprise Server for SAP 12-SP2
  • SUSE Linux Enterprise Server for SAP 12-SP1
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Live Patching 12-SP3
  • SUSE Linux Enterprise Module for Basesystem 15-SP1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Citrix Hypervisor (10 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Citrix XenServer 8.0
  • Citrix XenServer 7.6
  • Citrix XenServer 7.1
  • Citrix XenServer 7.0

Résumé

De multiples vulnérabilités ont été découvertes dans Citrix Hypervisor. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Palo Alto WildFire Appliance (10 Juillet)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • WildFire Appliance (WF-500) versions antérieures à 8.0.18
  • WildFire Appliance (WF-500) versions 8.1.x antérieures à 8.1.9

Résumé

Une vulnérabilité a été découverte dans Palo Alto WildFire Appliance. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans IBM Spectrum Protect Server (10 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • IBM Spectrum Protect (anciennement Tivoli Storage Manager) Server versions 8.1.x antérieures à 8.1.8
  • IBM Spectrum Protect (anciennement Tivoli Storage Manager) Server versions 7.1.x antérieures à 7.1.9.300

Résumé

De multiples vulnérabilités ont été découvertes dans IBM Spectrum Protect Server. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (8 Juillet)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE Linux Enterprise Workstation Extension 15-SP1
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1
  • SUSE Linux Enterprise Module for Live Patching 15-SP1
  • SUSE Linux Enterprise Module for Legacy Software 15-SP1
  • SUSE Linux Enterprise Module for Development Tools 15-SP1
  • SUSE Linux Enterprise Module for Basesystem 15-SP1
  • SUSE Linux Enterprise High Availability 15-SP1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Foxit Reader et PhantomPDF (8 Juillet)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service

Systèmes affectés

  • Foxit Reader versions antérieures à 9.6
  • Foxit PhantomPDF versions antérieures à 9.6

Résumé

De multiples vulnérabilités ont été découvertes dans Foxit Reader et PhantomPDF. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (8 Juillet)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Cisco AsyncOS versions antérieures à 10.5.5-005
  • Cisco AsyncOS versions 11.5.x antérieures à 11.5.2-020
  • Cisco AsyncOS versions 11.7.x antérieures à 11.7.0-407
  • Cisco Small Business 200, 300 et 500 Series Managed Switches versions antérieures à 1.4.10.6
  • Cisco Enterprise NFV Infrastructure Software (NFVIS) versions antérieures à 3.10.1
  •  Cisco Nexus 9000 Series ACI Mode Switch versions antérieures à 14.1(2g)
  • Cisco Jabber pour Windows versions antérieures à 12.6(0)
  • Cisco Unified Communications Manager versions antérieures à 10.5(2) sans le correctif de sécurité
  • Cisco Unified Communications Manager versions antérieures à 11.5 sans le correctif de sécurité 
  • Cisco Unified Communications Manager versions 12.0(x) antérieures à 12.0(1)SU3
  • Cisco Unified Communications Manager versions 12.5(x) antérieures à 12.5(1)SU1
  • Cisco APIC versions antérieures à 4.1(2g)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits VMware (4 Juillet)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • SD-WAN Edge by VeloCloud versions antérieures à 3.3.0
  • SD-WAN Gateway by VeloCloud versions antérieures à 3.3.0
  • SD-WAN Orchestrator by VeloCloud versions antérieures à 3.3.0
  • Unified Access Gateway versions antérieures à 3.6
  • vCenter Server Appliance versions 6.5x antérieures à 6.5u3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans F5 BIG-IP (4 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator, WebSafe) versions 14.1.x antérieures à 4.1.0.6
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator, WebSafe) versions 14.0.x antérieures à 14.0.0.5
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator, WebSafe) versions 13.x antérieures à 13.1.1.5
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 12.x antérieures à 12.1.4.1
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 11.5.x antérieures à 11.5.9
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 11.6.x antérieures à 11.6.4

Résumé

De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (4 Juillet)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 01 juillet 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (2 Juillet)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance

Systèmes affectés

  • Ubuntu 19.04
  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 ESM

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans IBM QRadar (2 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • BM QRadar Network Security versions 5.4.x antérieures à 5.4.0.8
  • BM QRadar Network Security versions 5.3.x antérieures à 5.3.0.3

Résumé

De multiples vulnérabilités ont été découvertes dans IBM QRadar. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Palo Alto (2 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • PAN-OS versions antérieures à 7.1.24
  • PAN-OS versions 8.0.x antérieures à 8.0.19
  • PAN-OS versions 8.1.x antérieures à 8.1.8-h5
  • PAN-OS versions 9.0.x antérieures à 9.0.2-h4
  • Traps versions antérieures à 5.0.5
  • MineMeld versions antérieures à 0.9.62

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Cisco Data Center Network Manager (2 Juillet)

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données

Systèmes affectés

  • Cisco Data Center Network Manager (DCNM) versions antérieures à 11.2(1)

Résumé

De multiples vulnérabilités ont été découvertes dans Cisco Data Center Network Manager. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (2 Juillet)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Google Chrome OS versions antérieures à 75.0.3770.102 (Platform version: 12105.75.0)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Magento (27 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Magento versions 2.3.x antérieures à 2.3.2
  • Magento versions 2.2.x antérieures à 2.2.9
  • Magento versions 2.1.x antérieures à 2.1.18
  • Magento Open Source versions antérieures à 1.9.4.2
  • Magento Commerce versions antérieures à 1.14.4.2
  • SUPEE-11155

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Magento. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Tenable Nessus (27 Juin)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Nessus versions antérieures à 8.5.0

Résumé

Une vulnérabilité a été découverte dans Tenable Nessus. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le noyau Linux d’Ubuntu (27 Juin)

Risque(s)

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Résumé

Une vulnérabilité a été découverte dans le noyau Linux d'Ubuntu. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (27 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Élévation de privilèges
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE Linux Enterprise Live Patching 12-SP3
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise Server 12-LTSS
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server for SAP 12-SP1
  • SUSE Linux Enterprise Server for SAP 12-SP2
  • SUSE Linux Enterprise Module for Public Cloud 12

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Apache Tomcat (22 Juin)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Apache Tomcat versions 9.0.0.M1 à 9.0.19
  • Apache Tomcat versions 8.5.0 à 8.5.40

Résumé

Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Microsoft Outlook pour Android (22 Juin)

Risque(s)

  • Contournement de la politique de sécurité
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Microsoft Outlook pour Android versions antérieures à 3.0.88

Résumé

Une vulnérabilité a été découverte dans Microsoft Outlook pour Android. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Apple AirPort (22 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • AirPort Express, AirPort Extreme et AirPort Time Capsule base stations avec 802.11n sans la mise à jour du microgiciel version 7.8.1

Résumé

De multiples vulnérabilités ont été découvertes dans Apple AirPort. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox et Thunderbird (22 Juin)

Risque(s)

  • Exécution de code arbitraire
  • Contournement de la politique de sécurité

Systèmes affectés

  • Thunderbird versions antérieures à 60.7.2
  • Firefox versions antérieures à 67.0.4
  • Firefox ESR versions antérieures à 60.7.2

 Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox et Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (22 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Module pour Live Patching 15
  • SUSE Linux Enterprise Module pour Live Patching 15-SP1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Oracle WebLogic (22 Juin)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Oracle WebLogic Server versions 10.3.6.0.0, 12.1.3.0.0 et 12.2.1.3.0

Résumé

Une vulnérabilité a été découverte dans Oracle WebLogic. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (22 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Élévation de privilèges
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Cisco TelePresence Integrator C Series
  • Cisco TelePresence EX Series
  • Cisco TelePresence MX Series
  • Cisco TelePresence SX Series
  • Cisco Webex Room Series
  • Cisco Virtualized Packet Core-Single Instance (VPC-SI) exécutant une version vulnérable de Cisco StarOS
  • Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) exécutant une version vulnérable de Cisco StarOS
  • Logiciel vBond Orchestrator exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Routeurs vEdge 100 Series exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Routeurs vEdge 1000 Series exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Routeurs vEdge 2000 Series exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Routeurs vEdge 5000 Series exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Routeurs vEdge Cloud exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Logiciel vManage Network Management exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.0 et 19.1.0
  • Logiciel vSmart Controller exécutant Cisco SD-WAN Solution versions antérieures à 18.3.6, 18.4.1 et 19.1.0
  • Pare-feu RV110W Wireless-N VPN versions antérieures à 1.2.2.4
  • Routeur RV130W Wireless-N Multifunction VPN versions antérieures à 1.0.3.51
  • Routeur RV215W Wireless-N VPN versions antérieures à 1.3.1.4
  • Logiciel Cisco Prime Service Catalog toutes versions antérieures à 12.1 Cumulative patch version 10
  • Logiciel Cisco DNA Center versions antérieures à 1.3.
  • Cisco Meeting Server deployments exécutant une version logicielle antérieure à 2.2.14 et 2.3.8

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans BIND (22 Juin)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • BIND versions 9.11.0 à 9.11.7, 9.12.0 à 9.12.4-P1 et 9.14.0 à 9.14.2
  • BIND toutes versions 9.13 et 9.15
  • BIND Supported Preview Edition versions 9.11.3-S1 à 9.11.7-S1

Résumé

Une vulnérabilité a été découverte dans BIND. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Samba (20 Juin)

Risque(s)

  • Déni de service

Systèmes affectés

  • Samba versions 4.10 antérieures à 4.10.5
  • Samba versions 4.9 antérieures à 4.9.9

Résumé

De multiples vulnérabilités ont été découvertes dans Samba. Elles permettent à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (20 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 11-SP4-LTSS
  • SUSE Linux Enterprise Server 11-EXTRA
  • SUSE Linux Enterprise Debuginfo 11-SP4
  • SUSE Linux Enterprise Workstation Extension 15-SP1
  • SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15-SP1
  • SUSE Linux Enterprise Module pour Live Patching 15-SP1
  • SUSE Linux Enterprise Module pour Legacy Software 15-SP1
  • SUSE Linux Enterprise Module pour Development Tools 15-SP1
  • SUSE Linux Enterprise Module pour Basesystem 15-SP1
  • SUSE Linux Enterprise High Availability 15-SP1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Mozilla Firefox (20 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance

Systèmes affectés

 

  • Firefox versions antérieures à 67.0.3
  • Firefox ESR versions antérieures à 60.7.1

 

Résumé

Une vulnérabilité a été découverte dans Mozilla Firefox. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (19 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • OpenStack Cloud Magnum Orchestration 7
  • SUSE CaaS Platpourm 3.0
  • SUSE CaaS Platpourm ALL
  • SUSE Enterprise Storage 4
  • SUSE Linux Enterprise Desktop 12-SP3
  • SUSE Linux Enterprise Desktop 12-SP4
  • SUSE Linux Enterprise High Availability 12-SP2
  • SUSE Linux Enterprise High Availability 12-SP3
  • SUSE Linux Enterprise High Availability 12-SP4
  • SUSE Linux Enterprise High Availability 15
  • SUSE Linux Enterprise Live Patching 12-SP3
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise Module pour Basesystem 15
  • SUSE Linux Enterprise Module pour Development Tools 15
  • SUSE Linux Enterprise Module pour Legacy Software 15
  • SUSE Linux Enterprise Module pour Live Patching 15
  • SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
  • SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15-SP1
  • SUSE Linux Enterprise Module pour Public Cloud 12
  • SUSE Linux Enterprise Module pour Public Cloud 15
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Server 12-SP2-BCL
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP3
  • SUSE Linux Enterprise Server 12-SP4
  • SUSE Linux Enterprise Server pour SAP 12-SP1
  • SUSE Linux Enterprise Server pour SAP 12-SP2
  • SUSE Linux Enterprise Software Development Kit 12-SP3
  • SUSE Linux Enterprise Software Development Kit 12-SP4
  • SUSE Linux Enterprise Workstation Extension 12-SP3
  • SUSE Linux Enterprise Workstation Extension 12-SP4
  • SUSE Linux Enterprise Workstation Extension 15
  • SUSE OpenStack Cloud 7

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de RedHat (19 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Déni de service

Systèmes affectés

  • MRG Realtime 2 x86_64
  • Red Hat CodeReady Linux Builder pour ARM 64 8 aarch64
  • Red Hat CodeReady Linux Builder pour Power, little endian 8 ppc64le
  • Red Hat CodeReady Linux Builder pour x86_64 8 x86_64
  • Red Hat Enterprise Linux Desktop 6 i386
  • Red Hat Enterprise Linux Desktop 6 x86_64
  • Red Hat Enterprise Linux Desktop 7 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux pour ARM 64 8 aarch64
  • Red Hat Enterprise Linux pour IBM z Systems 6 s390x
  • Red Hat Enterprise Linux pour IBM z Systems 7 s390x
  • Red Hat Enterprise Linux pour IBM z Systems 8 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.4 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux pour Power, big endian 6 ppc64
  • Red Hat Enterprise Linux pour Power, big endian 7 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.4 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian 8 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.4 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
  • Red Hat Enterprise Linux pour Real Time 7 x86_64
  • Red Hat Enterprise Linux pour Real Time 8 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 8 x86_64
  • Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
  • Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
  • Red Hat Enterprise Linux pour x86_64 8 x86_64
  • Red Hat Enterprise Linux Server 6 i386
  • Red Hat Enterprise Linux Server 6 x86_64
  • Red Hat Enterprise Linux Server 7 x86_64
  • Red Hat Enterprise Linux Server versions AUS 6.5 x86_64, AUS 6.6 x86_64, AUS 7.2 x86_64, AUS 7.3 x86_64, AUS 7.4 x86_64, AUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.3 ppc64le
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.4 ppc64le
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server versions TUS 7.2 x86_64, TUS 7.3 x86_64, TUS 7.4 x86_64, TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.2 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.3 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.4 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64
  • Red Hat Enterprise Linux Workstation 6 i386
  • Red Hat Enterprise Linux Workstation 6 x86_64
  • Red Hat Enterprise Linux Workstation 7 x86_64
  • Red Hat Virtualization Host 4 x86_64
  • Red Hat Virtualization Host - Extended Update Support 4.2 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de Debian (19 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Exécution de code arbitraire
  • Déni de service à distance
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Debian versions antérieures à 4.9.168-1+deb9u3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (19 Juin)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Ubuntu 19.04
  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 ESM
  • Ubuntu 12.04 ESM

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Citrix (19 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • AppDNA versions antérieures à 7 1906.1.0.472

Résumé

Une vulnérabilité a été découverte dans Citrix. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Google Chrome (18 Juin)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome versions antérieures à 75.0.3770.90 sur Windows, Mac et Linux

Résumé

Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (18 Juin)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Thunderbird versions antérieures à 60.7.1

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Xen (18 Juin)

Risque(s)

  • Déni de service

Systèmes affectés

  • Xen toutes versions sans les derniers correctifs de sécurité

Résumé

Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Intel (14 Juin)

Risque(s)

  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Élévation de privilèges

Systèmes affectés

  • Intel NUC, vérifier sur le site du constructeur pour les versions vulnérables (cf. section Documentation).
  • Intel RAID Web Console 3 pour Windows versions antérieures à 7.009.011.000
  • Intel Omni-Path Fabric Manager GUI versions antérieures à 10.9.2.1.1
  • Intel Core X-series Processors, 4th Generation Intel Core i5 Processors,4th Generation Intel Core i3 Processors, Intel Pentium Processor G Series, Intel Pentium Processor 3000 Series, Intel Celeron Processor 2000 Series, Intel Xeon Processor E7 v3 Family, Intel Xeon Processor E5 v3 Family et Intel Xeon Processor E3 v3 Family
  • Intel Turbo Boost Max Technology 3.0 microgiciels versions 1.0.0.1035 et antérieures
  • Intel SGX Linux client driver versions antérieures à 2.5
  • Intel SGX DCAP Linux driver versions antérieures à 1.1
  • Intel PROSet/Wireless WiFi Software versions antérieures à 21.10 pour Microsoft Windows 7, 8.1 et 10
  • Intel Accelerated Storage Manager dans Intel RSTe versions antérieures à 5.5.0.2015
  • Intel Chipset Device Software (INF Update Utility) versions antérieures à 10.1.1.45
  • ITE Tech Consumer Infrared Driver pour Windows 10 versions antérieures à 5.4.3.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Cisco IOS XE (14 Juin)

Risque(s)

  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Cisco IOS XE, la vérification des versions vulnérables s'effectue directement sur le site du constructeur (cf. section Documentation).

Résumé

Une vulnérabilité a été découverte dans Cisco IOS XE. Elle permet à un attaquant de provoquer une injection de requêtes illégitimes par rebond (CSRF).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Apple iCloud pour Windows (14 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • iCloud for Windows versions antérieures à 10.4

Résumé

De multiples vulnérabilités ont été découvertes dans Apple iCloud pour Windows. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Fortinet FortiWeb (14 Juin)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • FortiWeb versions antérieures à 6.0.3
  • FortiWeb versions 6.1.x antérieures à 6.1.1

Résumé

Une vulnérabilité a été découverte dans Fortinet FortiWeb. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Vim (14 Juin)

Risque(s)

  • Exécution de code arbitraire

Systèmes affectés

  • Vim versions antérieures à 8.1.1365

Résumé

Une vulnérabilité a été découverte dans Vim. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (14 Juin)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions antérieures à 3.9.8

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (14 Juin)

Risque(s)

  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • Azure DevOps Server 2019
  • ChakraCore
  • Microsoft Lync Server 2010
  • Microsoft Lync Server 2013

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (14 Juin)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (14 Juin)

Risque(s)

  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Project Server 2010 Service Pack 2
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2019
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Edge (14 Juin)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft IE (14 Juin)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Mozilla Firefox (14 Juin)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Firefox versions antérieures à 67.0.2

Résumé

Une vulnérabilité a été découverte dans Mozilla Firefox. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Adobe Flash Player (14 Juin)

Risque(s)

  • Exécution de code arbitraire

Systèmes affectés

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.207 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.207 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.207 sur Windows 10 et 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.207 sur Linux

Résumé

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe ColdFusion (14 Juin)

Risque(s)

  • Exécution de code arbitraire

Systèmes affectés

  • ColdFusion 2018 versions antérieures à Update 4
  • ColdFusion 2016 versions antérieures à Update 11
  • ColdFusion 11 versions antérieures à Update 19

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe ColdFusion. Elles permettent à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Schneider (14 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • PowerSCADA Expert 7.30
  • PowerSCADA Expert 7.40
  • PowerSCADA Expert 8.0 sans le correctif de sécurité Service Release 1
  • ProClima versions antérieures à 8.0.0
  • U.motion Builder Software V1.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Siemens (14 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SCALANCE X-200RNA versions antérieures à V3.2.6
  • SIMATIC Ident MV420
  • SIMATIC Ident MV440
  • SIEMENS LOGO!8 versions antérieures à V1.82.02
  • SCALANCE X-200 versions antérieures à V5.2.4
  • SCALANCE X-200IRT
  • SCALANCE X-300
  • SCALANCE X-414-3E
  • Siveillance VMS 2017 R2 versions antérieures à V11.2a
  • Siveillance VMS 2018 R1 versions antérieures à V12.1a
  • Siveillance VMS 2018 R2 versions antérieures à V12.2a
  • Siveillance VMS 2018 R3 versions antérieures à V12.3a
  • Siveillance VMS 2019 R1 versions antérieures à V13.1a

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le noyau Linux de SUSE (14 Juin)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • SUSE Linux Enterprise Module for Live Patching 15

Résumé

Une vulnérabilité a été découverte dans le noyau Linux de SUSE . Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (14 Juin)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Contournement de la politique de sécurité

Systèmes affectés

  • Ubuntu 14.04 ESM

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans VMware Tools et Workstation (11 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Atteinte à la confidentialité des données

Systèmes affectés

  • VMware Tools versions 10.x antérieures à 10.3.10 sur Windows
  • VMware Workstation versions 15.x antérieures à 15.1.0 sur Linux

Résumé

De multiples vulnérabilités ont été découvertes dans VMware Tools et Workstation. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Exim (11 Juin)

Risque(s)

  • Exécution de commande arbitraire à distance

Systèmes affectés

  • Exim versions 4.87 à 4.91

Résumé

Une vulnérabilité a été découverte dans Exim. Elle permet à un attaquant de provoquer une exécution de commande arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits IBM (11 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • IBM QRadar SIEM versions 7.3.0 à 7.3.2 Patch 1
  • WebSphere Extreme Scale version 8.6.0
  • WebSphere Extreme Scale versions 8.6.
  • WebSphere Application Server Liberty
  • WebSphere Application Server version 9.0
  • WebSphere Application Server version 8.5

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (11 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 3 juin 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans phpMyAdmin (11 Juin)

Risque(s)

  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • phpMyAdmin toutes versions antérieures à 4.9.0

Résumé

Une vulnérabilité a été découverte dans phpMyAdmin. Elle permet à un attaquant de provoquer une injection de requêtes illégitimes par rebond (CSRF).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (11 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance

Systèmes affectés

  • Cisco Industrial Network Director versions antérieures à 1.6.0
  • Expressway configuré pour mobile et accès distant avec le service IM&P versions X8.1 à X12.5.2
  • TelePresence VCS configuré pour mobile et accès distant avec le service IM&P versions X8.1 à X12.5.2
  • Service Unified Communications Manager IM&P

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (11 Juin)

Risque(s)

  • Déni de service

Systèmes affectés

  • SUSE Linux Enterprise Server pour SAP 12-SP2
  • SUSE Linux Enterprise Server pour SAP 12-SP1
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Server 12-LTSS
  • SUSE Linux Enterprise Live Patching 12-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (6 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Contournement de la politique de sécurité

Systèmes affectés

  • Google Chrome toutes versions antérieures à Chrome 75.0.3770.80

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le noyau Linux de RedHat (6 Juin)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Red Hat Enterprise Linux pour ARM 64 7 aarch64
  • Red Hat Enterprise Linux pour Power 9 7 ppc64le
  • Red Hat Enterprise Linux pour IBM System z (Structure A) 7 s390x

Résumé

Une vulnérabilité a été découverte dans le noyau Linux de RedHat. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (6 Juin)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Contournement de la politique de sécurité

Systèmes affectés

  • Ubuntu 19.04
  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans PHP (6 Juin)

Risque(s)

  • Non spécifié par l'éditeur
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • PHP versions 7.1.x antérieures à 7.1.30
  • PHP versions 7.2.x antérieures à 7.2.19
  • PHP versions 7.3.x antérieures à 7.3.6

Résumé

De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans F5 BIG-IP (6 Juin)

Risque(s)

  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator, WebSafe) versions antérieures à 15.0.0

Résumé

De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Apple (6 Juin)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Déni de service à distance

Systèmes affectés

  • iCloud pour Windows versions antérieures à 7.12
  • iTunes pour Windows versions antérieures à 12.9.5
  • AirPort Base Station microgiciel versions antérieures à 7.9.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (24 Mai)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Mozilla Thunderbird versions antérieures à 60.7

 

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Wireshark (24 Mai)

Risque(s)

  • Déni de service

Systèmes affectés

  • Wireshark versions 3.0.0 à 3.0.1, 2.6.0 à 2.6.8 et 2.4.0 à 2.4.14

Résumé

Une vulnérabilité a été découverte dans Wireshark. Elle permet à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (23 Mai)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Firefox versions antérieures à 67
  • Firefox ESR versions antérieures à 60.7

 

 

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Moodle (23 Mai)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Moodle versions 3.6 à 3.6.3, 3.5 à 3.5.5, 3.4 à 3.4.8, 3.1 à 3.1.17 et versions antérieures n'étant plus supportées

Résumé

De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (21 Mai)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS versions antérieures à 74.0.3729.159 (Platform version: 11895.118.0 / 1)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (21 Mai)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SUSE OpenStack Cloud 7
  • SUSE Linux Enterprise Server pour SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP2-BCL
  • SUSE Linux Enterprise High Availability 12-SP2
  • SUSE Enterprise Storage 4
  • OpenStack Cloud Magnum Orchestration 7
  • SUSE Linux Enterprise Server pour SAP 12-SP1
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Module pour Public Cloud 12

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

[SCADA] Multiples vulnérabilités dans les produits Schneider Electric (19 Mai)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • NET55XX Encoder firmware versions antérieures à 2.1.9.7
  • Modicon M100
  • Modicon M200
  • Modicon M221
  • Modicon M241
  • Modicon M251
  • Modicon M258
  • Modicon M340 firmware
  • Modicon M580 firmware versions antérieures à V2.80
  • Modicon LMC058
  • Modicon LMC078
  • Modicon Premium
  • Modicon Quantum
  • ATV IMC drive controller
  • PacDrive Eco
  • PacDrive Pro
  • PacDrive Pro2
  • Schneider Electric Floating License Manager versions antérieures à V2.3.1.0
  • BMX-NOR-0200H firmware versions antérieures à V1.7 IR 19
  • TSXETG100
  • BMxCRA312xx versions antérieures à V2.40
  • 140CRA312xxx

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans IBM WebSphere (19 Mai)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • WebSphere Application Server ND versions 9.x
  • WebSphere Application Server ND versions 8.5.x
  • WebSphere Virtual Enterprise version 7.0

Résumé

Une vulnérabilité a été découverte dans IBM WebSphere. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (19 Mai)

Risque(s)

  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 11-SP4-LTSS
  • SUSE Linux Enterprise Server 11-EXTRA
  • SUSE Linux Enterprise Debuginfo 11-SP4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de RedHat (19 Mai)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Red Hat Enterprise Linux Server - AUS 7.2 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.2 x86_64
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.2 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (19 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Cisco PI Software versions antérieures à 3.4.1, 3.5 et 3.6
  • EPN Manager versions antérieures à 3.0.1
  • Cisco Video Surveillance Manager versions antérieures à 7.12.1
  • Cisco IOS XR versions antérieures à 5.3.3 Service Pack 11
  • Cisco IOS XR versions 6.1.x, 6.2.x et 6.5.x antérieures à 6.5.3
  • Cisco IOS XR versions 6.3.x antérieures à 6.3.3
  • Cisco IOS XR versions 6.4.x antérieures à 6.4.2
  • Cisco IOS XR versions 6.6.x antérieures à 6.6.12
  • Cisco FXOS versions antérieures à 2.2.2.91 sur Firepower 4100 Series et Firepower 9300 Security Appliances
  • Cisco FXOS versions 2.3.x antérieures à 2.3.1.130 sur Firepower 4100 Series et Firepower 9300 Security Appliances
  • Cisco FXOS versions 2.4.x antérieures à 2.4.1.222 sur Firepower 4100 Series et Firepower 9300 Security Appliances
  • Cisco FXOS versions 2.6.x antérieures à 2.6.1.131 sur Firepower 4100 Series et Firepower 9300 Security Appliances
  • Cisco NX-OS versions antérieures à 6.2(11) sur MDS 9000 Series Multilayer Switches
  • Cisco NX-OS versions 8.1(x) antérieures à 8.1(1) sur MDS 9000 Series Multilayer Switches
  • Cisco NX-OS versions antérieures à 5.2(1)SM3(2.1) sur Nexus 1000V Switch for Microsoft Hyper-V
  • Cisco NX-OS versions antérieures à 5.2(1)SV3(4.1a) sur Nexus 1000V Switch for VMware vSphere
  • Cisco NX-OS versions antérieures à 7.0(3)I4(8) sur Nexus 3000 Series Switches et Nexus 9000 Series Switches en Standalone NX-OS Mode
  • Cisco NX-OS versions 7.0(3)I7(x) antérieures à 7.0(3)I7(2) sur Nexus 3000 Series Switches et Nexus 9000 Series Switches en Standalone NX-OS Mode
  • Cisco NX-OS versions antérieures à 6.0(2)A8(4) sur Nexus 3500 Platform Switches
  • Cisco NX-OS versions 7.0.x antérieures à 7.0(3)I7(2) sur Nexus 3500 Platform Switches
  • Cisco NX-OS versions antérieures à 7.1(5)N1(1b) sur Nexus 5500, 5600 et 6000 Series Switches
  • Cisco NX-OS versions 7.3.x antérieures à 7.3(4)N1(1a) sur Nexus 5500, 5600 et 6000 Series Switches
  • Cisco NX-OS versions antérieures à 6.2(10) sur Nexus 7000 et 7700 Series Switches
  • Cisco NX-OS versions 7.2.x antérieures à 7.2(0)D1(1) sur Nexus 7000 et 7700 Series Switches
  • Cisco NX-OS versions 8.0.x antérieures à 8.1(1) sur Nexus 7000 et 7700 Series Switches
  • Cisco NX-OS versions antérieures à 14.0(2c) sur Nexus 9000 Series Fabric Switches Mode ACI
  • Cisco NX-OS versions 14.1(x) antérieures à 14.1(1i) sur Nexus 9000 Series Fabric Switches Mode ACI
  • Cisco NX-OS versions 7.0(3).x antérieures à 7.0(3)F3(1) sur Nexus 9500 R-Series Switching Platform
  • Small Business Sx200, Sx300, Sx500 et ESW2 Series Managed Switches versions antérieures à 1.4.10.6
  • Small Business Sx250, Sx350, Sx550 Series Switches versions antérieures à 2.5.0.78
  • Webex Network Recording Player et Webex Player versions antérieures à WBS39.2.205 sur Cisco Webex Business Suite sites
  • Webex Network Recording Player et Webex Player versions antérieures à Version 1.3.42 sur Cisco Webex Meetings Online
  • Webex Network Recording Player versions versions antérieures à Version 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2 ou 4.0 sur Cisco Webex Meetings Server

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Fortinet (19 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • FortiCASB versions antérieures à 4.1.0
  • FortiClient pour Windows versions antérieures à 6.0.6

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans lemonldap-ng (19 Mai)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • lemonldap-ng versions 2.0.x antérieures à 2.0.4
  • lemonldap-ng versions 1.9.x antérieures à 1.9.19

Résumé

De multiples vulnérabilités ont été découvertes dans lemonldap-ng. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (19 Mai)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Azure DevOps Server 2019
  • ChakraCore
  • Microsoft Azure Active Directory Connect
  • Microsoft Dynamics 365 (on-premises) version 8.2
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics CRM 2015 (on-premises) version 7.0
  • Microsoft SQL Server 2017 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Nuget 5.0.2
  • Skype 8.35 when installed on Android Devices
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft .Net (19 Mai)

Risque(s)

  • Déni de service

Systèmes affectés

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.1
  • .NET Core 2.2
  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (19 Mai)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (19 Mai)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Edge (17 Mai)

Risque(s)

  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft IE (17 Mai)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d'identité et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Adobe Flash Player (17 Mai)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.192 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.192 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.192 sur Windows 10 et 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.192 sur Linux

Résumé

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe Acrobat et Reader (17 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Adobe Acrobat DC versions antérieures à 2019.012.20034 sur Windows et macOS
  • Adobe Acrobat Reader DC versions antérieures à 2019.012.20034 sur Windows et macOS
  • Adobe Acrobat 2017 versions antérieures à 2017.011.30142 sur Windows et macOS
  • Adobe Acrobat Reader DC 2017 versions antérieures à 2017.011.30142 sur Windows et macOS
  • Adobe Acrobat DC Classic 2015 versions antérieures à 2015.006.30497 sur Windows et macOS
  • Adobe Acrobat Reader DC Classic 2015 versions antérieures à 2015.006.30497 sur Windows et macOS

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits VMware (17 Mai)

Risque(s)

  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • VMware Workstation versions 15.x antérieures à 15.1.0
  • VMware vCenter Server versions 6.7 antérieures à 6.7 U2a
  • VMware vCenter Server versions 6.5 antérieures à 6.5 U2g
  • VMware vCenter Server versions 6.0 antérieures à 6.0 U3i
  • VMware ESXi versions 6.7 antérieures à ESXi670-201905401-BG ou ESXi670-201905402-BG ou ESXi670-201905403-BG
  • VMware ESXi versions 6.5 antérieures à  ESXi650-201905401-BG ou ESXi650-201905402-BG
  • VMware ESXi versions 6.0 antérieures à ESXi600-201905401-BG ou ESXi600-201905402-BG
  • VMware Fusion versions 11.x antérieures à 11.1.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Google Chrome (17 Mai)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome versions antérieures à 74.0.3729.157 sur Windows, Mac et Linux

Résumé

Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Xen (17 Mai)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Xen toutes versions sans le dernier correctif de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans Xen. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Tenable Nessus Agent (17 Mai)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Nessus Agent versions antérieures à 7.4.0

Résumé

Une vulnérabilité a été découverte dans Tenable Nessus Agent. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • MRG Realtime 2 x86_64
  • Red Hat CodeReady Linux Builder pour ARM 64 8 aarch64
  • Red Hat CodeReady Linux Builder pour Power, little endian 8 ppc64le
  • Red Hat CodeReady Linux Builder pour x86_64 8 x86_64
  • Red Hat Enterprise Linux Desktop 6 i386
  • Red Hat Enterprise Linux Desktop 6 x86_64
  • Red Hat Enterprise Linux Desktop 7 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux pour ARM 64 8 aarch64
  • Red Hat Enterprise Linux pour IBM z Systems 6 s390x
  • Red Hat Enterprise Linux pour IBM z Systems 7 s390x
  • Red Hat Enterprise Linux pour IBM z Systems 8 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.4 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.5 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux pour Power, big endian 6 ppc64
  • Red Hat Enterprise Linux pour Power, big endian 7 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.4 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.5 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian 8 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.4 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.5 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
  • Red Hat Enterprise Linux pour Real Time 7 x86_64
  • Red Hat Enterprise Linux pour Real Time 8 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 8 x86_64
  • Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
  • Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
  • Red Hat Enterprise Linux pour x86_64 8 x86_64
  • Red Hat Enterprise Linux Server 6 i386
  • Red Hat Enterprise Linux Server 6 x86_64
  • Red Hat Enterprise Linux Server 7 x86_64
  • Red Hat Enterprise Linux Server - AUS 6.5 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.3 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.4 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.3 ppc64le
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.4 ppc64le
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server - TUS 7.3 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.4 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.3 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.4 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64
  • Red Hat Enterprise Linux Workstation 6 i386
  • Red Hat Enterprise Linux Workstation 6 x86_64
  • Red Hat Enterprise Linux Workstation 7 x86_64
  • Red Hat Virtualization Host 4 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de RedHat (17 Mai)

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (17 Mai)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Ubuntu 12.04 ESM
  • Ubuntu 14.04 ESM
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 18.10
  • Ubuntu 19.04

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (17 Mai)

Risque(s)

  • Déni de service à distance
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 12-SP4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Intel CSME, Intel SPS, Intel TXE, Intel DAL et Intel AMT 2019.1 QSR (15 Mai)

Risque(s)

  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Intel CSME versions antérieures à 11.8.65, 11.11.65, 11.22.65 et 12.0.35
  • Intel Server Platform Services versions antérieures à SPS_E3_05.00.04.027.0
  • Intel Trusted Execution Engine versions antérieures à TXE 3.1.65, 4.0.15
  • Intel AMT sans le dernier correctif de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans Intel CSME, Intel SPS, Intel TXE, Intel DAL et Intel AMT 2019.1 QSR. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les processeurs Intel (15 Mai)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

Résumé

De multiples vulnérabilités ont été découvertes dans les processeurs Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Intel (15 Mai)

Risque(s)

  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Intel i915 Graphics pour Linux versions antérieures à 5.0
  • Intel Xeon Processor D Family
  • Intel Xeon Scalable Processor
  • Intel Server Board
  • Intel Server System
  • Intel Compute Module
  • Intel Pentium Processor J Series
  • Intel Pentium Processor N Series
  • Intel Celeron J Series
  • Intel Celeron N Series
  • Intel Atom Processor A Series
  • Intel Atom Processor E3900 Series
  • Intel Pentium Processor Silver Series
  • Intel PROSet/Wireless WiFi versions antérieures à 21.0
  • Intel Graphics Driver pour Windows sans le dernier correctif de sécurité
  • Intel Unite Client versions antérieures à v3.3.176.13
  • Intel SCS Discovery Utility avec SCS_download_package versions antérieures à 12.1.0.87
  • Intel ACU Wizard Configurator_download_package versions antérieures à 12.1.0.87
  • Intel Quartus II et Intel Quartus Prime Standard Edition versions antérieures à 18.1.1
  • Intel Quartus Prime Pro Edition versions antérieures à 19.1
  • Intel Unite Client for Android versions antérieures à 4.0
  • Intel NUC Kit NUC8i7HNK avec une version du BIOS antérieure à 0054
  • Intel NUC Kit NUC8i7HVK avec une version du BIOS antérieure à 0054
  • Intel NUC Kit NUC7i7DNHE avec une version du BIOS antérieure à 0062
  • Intel NUC Kit NUC7i7DNKE avec une version du BIOS antérieure à 0062
  • Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
  • Intel NUC Kit NUC7i5DNHE avec une version du BIOS antérieure à 0062
  • Intel NUC Board NUC7i7DNBE avec une version du BIOS antérieure à 0062
  • Intel Driver & Support Assistant versions antérieures à 19.4.18

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Siemens (15 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • SCALANCE W1750D versions antérieures à V8.4.0.1
  • SINAMICS PERFECT HARMONY GH180
  • SIMATIC PCS 7
  • SIMATIC WinCC V7.5 versions antérieures à V7.5 Upd3
  • SIMATIC HMI Comfort Panels 4" - 22" versions antérieures à V15.1 Update 1
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15" versions antérieures à V15.1 Update 1
  • SIMATIC HMI KTP Mobile Panels KTP400F,KTP700, KTP700F, KTP900 et KTP900F versions antérieures à V15.1 Update 1
  • SIMATIC WinCC Runtime Advanced versions antérieures à V15.1 Update 1
  • SIMATIC WinCC Runtime Professional versions antérieures à V15.1 Update 1
  • SIMATIC WinCC (TIA Portal) versions antérieures à V15.1 Update 1
  • SIMATIC HMI Classic Devices (TP/MP/OP/MPMobile Panel)
  • SISHIP EMCS
  • SISHIP IMAC
  • SISHIP IPMS
  • LOGO! Soft Comfort
  • LOGO!8 BM

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Samba (15 Mai)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Samba versions antérieures à 4.8.12
  • Samba versions 4.9.x antérieures à 4.9.8
  • Samba versions 4.10.x antérieures à 4.10.3

Résumé

Une vulnérabilité a été découverte dans Samba . Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (15 Mai)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Cisco IOS XE avec le serveur HTTP activé. Se référer au bulletin de sécurité de l'éditeur pour vérifier les versions vulnérables (cf. section Documentation).
  • Se référer au bulletin de sécurité de l'éditeur pour vérifier les équipements de sécurité, de routage et de commutation dont le microgiciel est affecté par la vulnérabilité CVE-2019-1649. Celle-ci permet à un attaquant authentifié, ayant un accès local, de modifier ce microgiciel (cf. section Documentation).

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Apple (15 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • iOS versions antérieures à 12.3
  • macOS Mojave 10.14.4, macOS Sierra 10.12.6 et macOS High Sierra 10.13.6 sans le correctif de sécurité Security Update 2019-003
  • Safari versions antérieures à 12.1.1
  • tvOS versions antérieures à 12.3
  • Apple TV Software versions antérieures à 7.3
  • watchOS versions antérieures à 5.2.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans IBM WebSphere (15 Mai)

Risque(s)

  • Déni de service à distance
  • Atteinte à l'intégrité des données

Systèmes affectés

  • IBM Java SDK dans IBM WebSphere Application Server Patterns versions 1.0.0.0 à 1.0.0.7 et versions 2.2.0.0 à 2.2.6.0

Résumé

De multiples vulnérabilités ont été découvertes dans IBM WebSphere. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Citrix (15 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance

Systèmes affectés

  • Citrix ADC et Citrix NetScaler Gateway versions antérieures à 11.1.59.10
  • Citrix ADC et Citrix NetScaler Gateway versions 12.0.x antérieures à 12.0.59.8
  • Citrix ADC et Citrix NetScaler Gateway versions 12.1.x antérieures à 12.1.49.23
  • Citrix Workspace versions antérieures à 1904
  • Citrix Receiver for Windows versions antérieures à LTSR 4.9 CU6 version 4.9.6001

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Cisco Elastic Services Controller (ESC) (15 Mai)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Cisco Elastic Services Controller exécutant une version logiciel 4.1, 4.2, 4.3, ou 4.4 avec l'API REST activée.

Résumé

Une vulnérabilité a été découverte dans Cisco Elastic Services Controller (ESC). Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans IBM WebSphere Application Server (15 Mai)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • IBM Tivoli Storage Productivity Center versions 5.2.0 à 5.2.7.1
  • IBM Spectrum Control versions 5.2.8 à 5.2.17.2
  • IBM Spectrum Control versions 5.3.0 à 5.3.1

Résumé

Une vulnérabilité a été découverte dans IBM WebSphere Application Server. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Drupal (15 Mai)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Drupal versions 8.7 antérieures à 8.7.1
  • Drupal versions 8.6 antérieures à 8.6.16
  • Drupal versions 7 antérieures à 7.67
  • Drupal versions 8 antérieures à 8.6.x

Résumé

Une vulnérabilité a été découverte dans Drupal . Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (15 Mai)

Risque(s)

  • Contournement de la politique de sécurité
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions 1.7.0 à 3.9.5

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (8 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 6 mai 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (3 Mai)

Multiples vulnérabilités dans Dell SupportAssist (3 Mai)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS versions antérieures à 74.0.3729.125 (Platform version: 11895.95.0/1)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire à distance
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Dell SupportAssist versions antérieures à  3.2.0.90

Résumé

De multiples vulnérabilités ont été découvertes dans Dell SupportAssist. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de requêtes illégitimes par rebond (CSRF).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans PHP (3 Mai)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • PHP versions 7.2.x antérieures à 7.2.18
  • PHP versions 7.3.x antérieures à 7.3.5

Résumé

De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (3 Mai)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Cisco Nexus 9000 Series ACI Mode Switch versions antérieures à 14.1(1i)
  • Cisco AsyncOS versions 10.1.x antérieures à 10.1.4-017
  • Cisco AsyncOS versions 10.5.x antérieures à 10.5.4-018
  • Cisco AsyncOS versions 11.5.x antérieures à 11.5.2-020
  • Cisco AsyncOS versions 11.7.x antérieures à 11.7.0-406
  • Cisco ASA versions antérieures à 9.4.4.34
  • Cisco ASA versions 9.5.x et 9.6.x antérieures à 9.6.4.25
  • Cisco ASA versions 9.7.x et 9.8.x antérieures à 9.8.4
  • Cisco ASA versions 9.9.x antérieures à 9.9.2.50
  • Cisco ASA versions 9.10.x antérieures à 9.10.1.17
  • Cisco Firepower et FMC versions antérieures à 6.2.3.12
  • Cisco Firepower et FMC versions 6.3.x antérieures à 6.3.0.3 (sortie prévue pour la semaine du 6 mai 2019)
  • Cisco Small Business 200 Series Smart Switches et Small Business 300 Series et 500 Series Managed Switches versions antérieures à 1.4.10.6
  • Cisco 250 Series Smart Switches, 350 Series et 350x Series Managed Switches et 550X Series Stackable Managed Switches versions antérieures à 2.5.0.78
  • Cisco RV320 et RV325 Dual Gigabit WAN VPN Routers Firmware versions antérieures à 1.4.2.20
  • Cisco Wireless IP Phone 8821 et 8821-EX versions antérieures à 11.0(5)
  • Cisco IP Phone 7800 Series et 8800 Series versions antérieures à 12.5(1)
  • Cisco Nexus 9000 Series Application Policy Infrastructure Controller (APIC) versions antérieures à 4.1(1i)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Citrix SD-WAN (3 Mai)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Citrix NetScaler SD-WAN versions antérieures à 10.0.7
  • Citrix SD-WAN versions 10.1.x et 10.2.x antérieures à 10.2.2

Résumé

Une vulnérabilité a été découverte dans Citrix SD-WAN. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (3 Mai)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome versions antérieures à 74.0.3729.131 sur Windows, Mac et Linux

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Citrix XenMobile Server (2 Mai)

Vulnérabilité dans Oracle WebLogic (2 Mai)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Citrix XenMobile Server version 10.9.0 sans le Rolling Patch 3
  • Citrix XenMobile Server 10.8.0 sans le Rolling Patch 6

Résumé

Une vulnérabilité a été découverte dans Citrix XenMobile Server. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Oracle WebLogic Server versions 10.x antérieures à 10.3.6.0.0
  • Oracle WebLogic Server versions 12.x antérieures à 12.1.3.0.0

Résumé

Une vulnérabilité a été découverte dans Oracle WebLogic. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (2 Mai)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server for SAP 12-SP1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans BIND (26 Avril)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • BIND Supported Preview Edition versions 9.10.5-S1 à 9.11.5-S5
  • BIND versions 9.12.0 à 9.12.4 et 9.14.0
  • BIND versions 9.9.0 à 9.10.8-P1 et versions 9.11.0 à 9.11.6
  • BIND toutes versions 9.13

Résumé

De multiples vulnérabilités ont été découvertes dans BIND. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans IBM WebSphere (26 Avril)

Risque(s)

  • Déni de service à distance
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • IBM Control Center versions 6.0.0.0 à 6.0.0.2 iFix05
  • IBM Control Center versions 6.1.0.0 à 6.1.2.0 iFix01
  • IBM Spectrum Scale versions 5.0.0.0 à 5.0.2.3
  • IBM Spectrum Scale versions 4.2.0.0 à 4.2.3.13

Résumé

De multiples vulnérabilités ont été découvertes dans IBM WebSphere. Elles permettent à un attaquant de provoquer un déni de service à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Fortinet FortiClient et FortiManager (26 Avril)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • FortiManager versions 5.2.0 à 5.2.7, 5.4.0 et 5.4.1
  • FortiClient pour Windows versions 6.2.0 et antérieures
  • FortiClient pour Mac OSX versions 6.2.0 et antérieures

Résumé

De multiples vulnérabilités ont été découvertes dans Fortinet FortiClient et FortiManager. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (26 Avril)

Risque(s)

  • Non spécifié par l'éditeur
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Google Chrome versions antérieures à 74.0.3729.108

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de RedHat (26 Avril)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Red Hat Enterprise Linux pour Real Time 7 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64Red Hat Enterprise Linux pour ARM 64 7 aarch64
  • Red Hat Enterprise Linux pour Power 9 7 ppc64le
  • Red Hat Enterprise Linux pour IBM System z (Structure A) 7 s390xRed Hat Enterprise Linux Server 7 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux Workstation 7 x86_64
  • Red Hat Enterprise Linux Desktop 7 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems 7 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux pour Power, big endian 7 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
  • Red Hat Virtualization Host 4 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (24 Avril)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS toutes versions antérieures à 73.0.3683.114 (Platform version: 11647.154.0)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (24 Avril)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Élévation de privilèges
  • Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

  • Cisco IOS XR 64-bit versions antérieures à 6.5.3 et 7.0.1
  • Cisco Wireless LAN Controller versions antérieures à 8.3.150.0
  • Cisco Wireless LAN Controller versions 8.4.x et 8.5.x antérieures à 8.5.140.0
  • Cisco Wireless LAN Controller versions 8.6.x, 8.7.x et 8.8.x antérieures à 8.8.120.0
  • Cisco Expressway Series et Cisco TelePresence Video Communication Server versions antérieures à X12.5.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Drupal (24 Avril)

Risque(s)

  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Drupal Core versions 8.6.x antérieures à 8.6.15
  • Drupal Core versions 8.5.x antérieures à 8.5.15
  • Drupal Core versions 7.x antérieures à 7.66

Résumé

De multiples vulnérabilités ont été découvertes dans Drupal. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans OpenSSH (24 Avril)

Vulnérabilité dans le noyau Linux de SUSE (24 Avril)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • SUSE Linux Enterprise Server for SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP2-LTSS

Résumé

Une vulnérabilité a été découverte dans le noyau Linux de SUSE. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Foxit Reader et PhantomPDF (24 Avril)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • OpenSSH versions antérieures à 8.0 et 8.0p1

Résumé

Une vulnérabilité a été découverte dans OpenSSH. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Foxit Reader versions antérieures à 9.5 sur Windows
  • Foxit PhantomPDF versions antérieures à 9.5 sur Windows

Résumé

De multiples vulnérabilités ont été découvertes dans Foxit Reader et PhantomPDF. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Apache Tomcat (24 Avril)

Multiples vulnérabilités dans Juniper Junos OS (24 Avril)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Apache Tomcat versions 9.0.x antérieures à 9.0.19
  • Apache Tomcat versions 8.x antérieures à 8.5.40
  • Apache Tomcat versions 7.0.x antérieures à 7.0.94

Résumé

Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Palo Alto Expedition (24 Avril)

Risque(s)

  • Déni de service
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Juniper Junos OS versions antérieures à 15.1F6-S12, 15.1R7-S3, 15.1X53-D237, 16.1R3-S10, 16.1R6-S6, 16.1R7-S3, 16.1X9, 16.2R2-S8, 17.1R2-S10, 17.1R3, 17.2R1-S8, 17.2R3-S1, 17.2X75-D105, 17.3R3-S4, 17.4R1-S6, 17.4R2-S2, 17.4X5, 18.1R2-S4, 18.1R3-S3, 18.2X41, 18.2X5, 18.3R1-S2, 18.3R2, 18.4R1 et 18.4X1

Résumé

De multiples vulnérabilités ont été découvertes dans Juniper Junos OS. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Expedition versions antérieures à 1.1.13

Résumé

Une vulnérabilité a été découverte dans Palo Alto Expedition. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits VMware (13 Avril)

Risque(s)

  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • ESXi versions 6.7 antérieures à ESXi670-201904101-SG
  • ESXi versions 6.5 antérieures à ESXi650-201903001
  • Workstation versions 15.x antérieures à 15.0.3
  • Workstation versions 14.x antérieures à 14.1.6
  • Fusion versions 11.x pour OSX antérieures à 11.0.3
  • Fusion versions 10.x pour OSX antérieures à 10.1.6

Résumé

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits IBM (13 Avril)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • IBM WebSphere Application Server Liberty version 9.0 et 8.5
  • IBM Tivoli Monitoring versions 6.3.0 à 6.3.0 FP7
  • IBM Tivoli Monitoring versions 6.2.3 à 6.2.3 FP5
  • IBM Spectrum Protect pour station de travail versions 8.1.0.0 à 8.1.2.1
  • IBM Spectrum Protect pour station de travail versions 7.1.0.0 à 7.1.8.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

SCADA Vulnérabilité dans Schneider Electric Modbus Serial Driver (13 Avril)

Risque(s)

  • Atteinte à l'intégrité des données

Systèmes affectés

  • Modbus Serial Driver versions V3.17 IE 37 et antérieures pour Windows 64-bit
  • Modbus Serial Driver versions V3.17 IE 37 et antérieures pour Windows 32-bit
  • Modbus Serial Driver versions V14.12 et antérieures en tant que composant de la Driver Suite

Résumé

Une vulnérabilité a été découverte dans Schneider Electric Modbus Serial Driver. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Fortinet (13 Avril)

Risque(s)

  • Exécution de code arbitraire
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • FortiSwitch versions 6.0.0 à 6.0.1
  • FortiSwitch versions 3.6.8 et antérieures
  • FortiAP-S versions FAP_S221E et FAP_S223E
  • FortiAP-W2 versions FAP_221E (Gen1/Gen2), FAP_222E et FAP_223E (Gen1/Gen2)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe Acrobat et Reader (13 Avril)

Risque(s)

  • Exécution de code arbitraire
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Acrobat DC Continuous versions 2019.010.20098 et versions antérieures sur Windows et macOS
  • Acrobat Reader DC Continuous versions 2019.010.20098 et versions antérieures sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions 2017.011.30127 et versions antérieures sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions 2017.011.30127 et versions antérieures sur Windows et macOS
  • Acrobat DC Classic 2015 versions 2015.006.30482 et versions antérieures sur Windows et macOS
  • Acrobat Reader DC Classic 2015 versions 2015.006.30482 et versions antérieures sur Windows et macOS

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Citrix SD-WAN (12 Avril)

Risque(s)

  • Exécution de code arbitraire

Systèmes affectés

  • NetScaler SD-WAN Center versions 9.x
  • NetScaler SD-WAN Center versions 10.0.x antérieures à 10.0.7
  • Citrix SD-WAN Center versions 10.1.x
  • Citrix SD-WAN Center versions 10.2.x antérieures à 10.2.1

Résumé

Une vulnérabilité a été découverte dans Citrix SD-WAN. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Juniper (12 Avril)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Junos OS toutes versions antérieures à et incluant 12.3
  • Junos OS versions 12.3X48
  • Junos OS versions 14.1X53
  • Junos OS versions 15.1, 15.1F6, 15.1X49, 15.1X53 et 15.1X54
  • Junos OS versions 16.1, 16.1X65 et 16.2
  • Junos OS versions 17.1, 17.2, 17.2X75, 17.3 et 17.4
  • Junos OS versions 18.1, 18.2, 18.2X75, 18.3 et 18.4
  • SRX series
  • Service Insight
  • Service Now
  • EX4300-MP Series

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (11 Avril)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Admin Center
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (11 Avril)

Multiples vulnérabilités dans les navigateurs Microsoft (11 Avril)

Risque(s)

  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (11 Avril)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges
  • Déni de service

Systèmes affectés

  • Azure DevOps Server 2019
  • Azure Linux Guest Agent
  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 11
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2019
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Open Enclave SDK
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 3.2
  • Team Foundation Server 2018 Updated 1.2
  • ASP.NET Core 2.2

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d'identité.Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9
  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer & Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe Flash Player (11 Avril)

Multiples vulnérabilités dans les produits Intel (11 Avril)

Risque(s)

  • Exécution de code arbitraire
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Adobe Flash Player Desktop Runtime versions 32.0.0.156 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 32.0.0.156 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge and Internet Explorer 11 versions 32.0.0.156 et antérieures sur Windows 10 et 8.1

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Intel Broadwell U i5 vPro versions antérieures à MYBDWi5v.86A
  • Intel Graphics Performance Analyzer pour Linux versions 18.4 et antérieures
  • Intel Media SDK versions antérieures à 2018 R2.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

  • Multiples vulnérabilités dans Joomla! (11 Avril)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! CMS versions 1.5.0 à 3.9.4

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

SCADA Multiples vulnérabilités dans les produits Siemens (10 Avril)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • SIMOCODE pro V EIP toutes versions antérieures à V1.0.2
  • SIMATIC CP443-1 OPC UA toutes versions
  • SIMATIC ET 200 Open Controller CPU 1515SPPC2 toutes versions
  • SIMATIC IPC DiagMonitor toutes versions
  • SIMATIC NET PC Software toutes versions
  • SIMATIC RF188C toutes versions
  • SIMATIC RF600R toutes versions
  • SIMATIC S7-1500 CPU family toutes versions V2.5 et postérieures
  • SIMATIC S7-1500 Software Controller toutes versions V2.5 et postérieures
  • SIMATIC WinCC OA toutes versions antérieures à V3.15-P018
  • SIMATIC WinCC Runtime Advanced toutes versions
  • SIMATIC WinCC Runtime Comfort toutes versions
  • Spectrum Power 4 avec Web Office Portal
  • SINEMA Remote Connect Server toutes versions antérieures à V2
  • SINEMA Remote Connect Client toutes versions antérieures à V2.0 HF1
  • RUGGEDCOM ROX II toutes versions antérieures à V2.13.0
  • CP1604 toutes versions
  • CP1616 toutes versions
  • SIAMTIC RF185C toutes versions
  • SIMATIC CP343-1 Advanced toutes versions
  • SIMATIC CP443-1 toutes versions
  • SIMATIC CP443-1 Advanced toutes versions
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC toutes versions antérieures à V2.1.6
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC2 toutes versions
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15" toutes versions
  • SIMATIC HMI Comfort Panels 4" - 22" toutes versions
  • SIMATIC HMI KTP Mobile Panels KTP400F,KTP700, KTP700F, KTP900 et KTP900F toutes versions
  • SIMATIC IPC DiagMonitor toutes versions
  • SIMATIC RF181-EIP toutes versions
  • SIMATIC RF182C toutes versions
  • SIMATIC RF186C toutes versions
  • SIMATIC RF188C toutes versions
  • SIMATIC RF600R toutes versions
  • SIMATIC S7-1500 CPU family toutes versions
  • SIMATIC S7-1500 Software Controller toutes versions
  • SIMATIC S7-300 CPU family toutes versions antérieures à V3.X.16
  • SIMATIC S7-400 PN (incl. F) V6 et antérieures toutes versions
  • SIMATIC S7-400 PN/DP V7 (incl. F) toutes versions
  • SIMATIC S7-PLCSIM Advanced toutes versions
  • SIMATIC Teleservice Adapter IE Advanced toutes versions
  • SIMATIC Teleservice Adapter IE Basic toutes versions
  • SIMATIC Teleservice Adapter IE Standard toutes versions
  • SIMATIC WinAC RTX 2010 toutes versions
  • SIMATIC WinCC Runtime Advanced toutes versions
  • SIMOCODE pro V EIP toutes versions
  • SIMOCODE pro V PN toutes versions
  • SINAMICS G130 V4.6 toutes versions
  • SINAMICS G130 V4.7 toutes versions
  • SINAMICS G130 V4.7 SP1 toutes versions
  • SINAMICS G130 V4.8 toutes versions antérieures à V4.8 HF6
  • SINAMICS G130 V5.1 toutes versions
  • SINAMICS G130 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS G150 V4.6 toutes versions
  • SINAMICS G150 V4.7 toutes versions
  • SINAMICS G150 V4.7 SP1 toutes versions
  • SINAMICS G150 V4.8 toutes versions antérieures à V4.8 HF6
  • SINAMICS G150 V5.1 toutes versions
  • SINAMICS G150 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS S120 V4.6 toutes versions
  • SINAMICS S120 V4.7 toutes versions
  • SINAMICS S120 V4.7 SP1 toutes versions
  • SINAMICS S120 V4.8 toutes versions antérieures à V4.8 HF
  • SINAMICS S120 V5.1 toutes versions
  • SINAMICS S120 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS S150 V4.6 toutes versions
  • SINAMICS S150 V4.7 toutes versions
  • SINAMICS S150 V4.7 SP1 toutes versions
  • SINAMICS S150 V4.8 toutes versions antérieures à V4.8 HF6
  • SINAMICS S150 V5.1 toutes versions
  • SINAMICS S150 V5.1 SP1 toutes versions antérieures à V5.1 SP1 HF4
  • SINAMICS S210 V5.1 toutes versions
  • SINAMICS S210 V5.1 SP1 toutes versions
  • SITOP Manager toutes versions
  • SITOP PSU8600 toutes versions
  • SITOP UPS1600 toutes versions
  • TIM 1531 IRC toutes versions
  • SIMATIC WinCC Runtime HSP Comfort toutes versions
  • SIMATIC WinCC Runtime Mobile toutes versions
  • SINEC-NMS toutes versions
  • SINEMA Server toutes versions
  • SINUMERIK OPC UA Server toutes versions antérieures à V2.1
  • TeleControl Server Basic toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Wireshark (10 Avril)

Risque(s)

  • Déni de service à distance

Systèmes affectés

  • Wireshark versions 3.0.0, 2.6.0 à 2.6.7 et 2.4.0 à 2.4.13

Résumé

De multiples vulnérabilités ont été découvertes dans Wireshark. Elles permettent à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Samba (09 Avril)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Samba versions 3.2.0 et postérieures sans le dernier correctif de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans Samba. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans IBM QRadar SIEM (09 Avril)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données

Systèmes affectés

  • BM QRadar SIEM versions 7.3.2 GA à 7.3.2 GA Interim Fix 1

Résumé

Une vulnérabilité a été découverte dans IBM QRadar SIEM. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Apple macOS (06 Avril)

Multiples vulnérabilités dans Google Android (06 Avril)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • macOS 10.13 High Sierra versions antérieures à 17G6030
  • macOS 10.12 Sierra versions antérieures à 16G1918

Résumé

De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (06 Avril)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 01 avril 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service à distance

Systèmes affectés

  • SUSE Linux Enterprise Module for Live Patching 15

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (06 Avril)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Ubuntu 12.04 ESM
  • Ubuntu 14.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 18.10

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Apple (27 Mars)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Apple iOS versions antérieures à 12.2
  • Apple macOS Mojave versions antérieures à 10.14.4
  • Apple macOS High Sierra sans le correctif de sécurité 2019-002
  • Apple macOS Sierra sans le correctif de sécurité 2019-002
  • Apple tvOS versions antérieures à 12.2
  • Apple Safari versions antérieures à 12.1
  • Apple iTunes pour Windows versions antérieures à 12.9.4
  • Apple iCloud pour Windows versions antérieures à 7.1
  • Apple Xcode versions antérieures à 10.2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans Google Chrome OS (27 Mars)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS versions antérieures à 73.0.3683.88 (Platform version: 11647.104.0/1/2/3)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (27 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Mozilla Thunderbird versions antérieures à 60.6.1

 

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (27 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Firefox versions antérieures à 66.0.1
  • Firefox ESR versions antérieures à 60.6.1

 

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Linux de SUSE (27 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Contournement de la politique de sécurité

Systèmes affectés

  • SUSE Linux Enterprise Server pour SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Live Patching 12-SP4

Résumé

De multiples vulnérabilités ont été découvertes dans Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (23 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Firefox versions antérieures à Firefox 66
  • Firefox versions antérieures à Firefox ESR 60.6

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (23 Mars)

Risque(s)

  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 14.04 LTS
  • Ubuntu 16.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (23 Mars)

Risque(s)

  • Déni de service
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Contournement de la politique de sécurité

Systèmes affectés

  • SUSE Linux Enterprise Software Development Kit 11-SP4
  • SUSE Linux Enterprise Server 11-SP4
  • SUSE Linux Enterprise Server 11-EXTRA
  • SUSE Linux Enterprise Real Time Extension 11-SP4
  • SUSE Linux Enterprise High Availability Extension 11-SP4
  • SUSE Linux Enterprise Debuginfo 11-SP4
  • SUSE Linux Enterprise Server 12-LTSS
  • USE Linux Enterprise Server for SAP 12-SP1
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Server pour SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP2-LTSS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service et une atteinte à la confidentialité des données.Elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de RedHat (16 Mars)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Red Hat Enterprise Linux Server 7 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux Workstation 7 x86_64
  • Red Hat Enterprise Linux Desktop 7 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems 7 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux pour Power, big endian 7 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
  • Red Hat Virtualization Host 4 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • ChakraCore
  • Microsoft Dynamics 365 (on-premises) version 8
  • Microsoft Lync Server 2013 July 2018 Update
  • Microsoft Visual Studio 2017 version 15.9
  • Mono Framework Version 5.18.0.223
  • Mono Framework Version 5.20.0
  • Nuget 4.3.1
  • Nuget 4.4.2
  • Nuget 4.5.2
  • Nuget 4.6.3
  • Nuget 4.7.2
  • Nuget 4.8.2
  • Nuget 4.9.4
  • Skype pour Business Server 2015 March 2019 Update
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 3.2
  • Team Foundation Server 2018 Updated 1.2
  • UbuntuServer:18.04-LTS
  • Visual Studio pour Mac

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Microsoft .Net (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité

Systèmes affectés

  • .NET Core SDK 1.1
  • .NET Core SDK 2.1.500

Résumé

Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (16 Mars)

Risque(s)

  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Exécution de code à distance

Systèmes affectés

  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Edge (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans WordPress (16 Mars)

Risque(s)

  • injection de code de code indirecte à distance (XSS)

Systèmes affectés

  • WordPress versions 5.1 et antérieures

Résumé

De multiples vulnérabilités ont été corrigées dans WordPress. Elles permettent à un attaquant de provoquer une injection de code de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Internet Explorer (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Exécution de code à distance

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Chrome (14 Mars)

Vulnérabilité dans le noyau Linux d’Ubuntu (14 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Contournement de la politique de sécurité

Systèmes affectés

  • Chrome versions antérieures à 73.0.3683.75

Résumé

De multiples vulnérabilités ont été découvertes dans Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (14 Mars)

Risque(s)

  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 14.04 LTS

Résumé

Une vulnérabilité a été découverte dans le noyau Linux d'Ubuntu. Elle permet à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions 3.x antérieures à 3.9.4

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (7 Mars)

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (7 Mars)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Ubuntu 14.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Google Chrome versions antérieures à 72.0.3626.122

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (7 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 04 mars 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Palo Alto Expedition (5 Mars)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Expedition versions antérieures à 1.1.7

Résumé

Une vulnérabilité a été découverte dans Palo Alto Expedition. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Red Hat Enterprise Linux Server 6 x86_64
  • Red Hat Enterprise Linux Server 6 i386
  • Red Hat Enterprise Linux Workstation 6 x86_64
  • Red Hat Enterprise Linux Workstation 6 i386
  • Red Hat Enterprise Linux Desktop 6 x86_64
  • Red Hat Enterprise Linux Desktop 6 i386
  • Red Hat Enterprise Linux for IBM z Systems 6 s390x
  • Red Hat Enterprise Linux for Power, big endian 6 ppc64
  • Red Hat Enterprise Linux for Scientific Computing 6 x86_64

Résumé

Une vulnérabilité a été découverte dans le noyau Linux de RedHat . Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (5 Mars)

Vulnérabilité dans le noyau Linux de RedHat (5 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE Linux Enterprise Real Time Extension 12-SP3
  • SUSE OpenStack Cloud 7
  • SUSE Linux Enterprise Server for SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP3
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP2-BCL
  • SUSE Linux Enterprise Desktop 12-SP3
  • SUSE Enterprise Storage 4
  • SUSE CaaS Platform ALL
  • SUSE CaaS Platform 3.0

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (5 Mars)

Risque(s)

  • Exécution de code arbitraire
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Logiciel Cisco HyperFlex versions antérieures à 3.5(2a)
  • Logiciel Cisco IOS XR versions antérieures à 6.5.2 pour Cisco Network Convergence System 1000 Serie
  • Logiciel Cisco PCA versions antérieures à 12.1 SP2
  • Logiciel Cisco Prime Infrastructure versions 2.2 à 3.4.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (5 Mars)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Chrome OS toutes versions antérieures à 72.0.3626.117 (Platform version: 11316.148.0)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (17 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • Thunderbird versions antérieures à 60.5.1

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

SCADA Multiples vulnérabilités dans les produits Schneider Electric (17 Février)

Vulnérabilité dans Juniper Junos OS (17 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Modicon M221 microgiciel versions antérieures à v1.10.0.0
  • EcoStruxure Machine Expert –Basic versions antérieures à v 1.0 (anciennement SoMachine Basic)
  • Vijeo Designer Lite V1.3SP1
  • microgiciels versions antérieures à 2.2.3.0 pour Sarix Enhanced
  • microgiciels versions antérieures à 2.11 pour Spectra Enhanced

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Junos OS versions antérieures à 14.1X53-D47, 15.1R7, 15.1X53-D234, 15.1X53-D591, 16.1R7, 17.1R2-S10, 17.1R3, 17.2R3, 17.3R3, 17.4R2, 18.1R2, 18.2R1 et 18.2X75-D5

Résumé

Une vulnérabilité a été découverte dans Juniper Junos OS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Exchange (17 Février)

Risque(s)

  • Élévation de privilèges

Systèmes affectés

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 26
  • Microsoft Exchange Server 2013 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 1

Résumé

De multiples vulnérabilités ont été découvertes dans Microsoft Exchange. Elles permettent à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (17 Février)

Multiples vulnérabilités dans Microsoft .Net (17 Février)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • ChakraCore
  • Java SDK pour Azure IoT
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 version 15.9
  • Skype pour Business Server 2015 CU 8
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 3.2
  • Team Foundation Server 2018 Updated 1.2
  • Visual Studio Code

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.1
  • .NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (17 Février)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (17 Février)

Multiples vulnérabilités dans Microsoft Edge (17 Février)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft IE (17 Février)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (15 Février)

Systèmes affectés

  • Firefox versions antérieures à 65.0.1
  • Firefox ESR versions antérieures à 60.5.1

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Adobe Flash Player (13 Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.142 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.142 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.144 sur Windows 10 et 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.142 sur Linux

Résumé

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Vulnérabilité dans Cisco Network Assurance Engine (13 Février)

Risque(s)

  • Déni de service
  • Contournement de la politique de sécurité

Systèmes affectés

  • Cisco Network Assurance Engine (NAE) versions antérieures à 3.0(1a)

Résumé

Une vulnérabilité a été découverte dans Cisco Network Assurance Engine. Elle permet à un attaquant de provoquer un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (13 Février)

Risque(s)

  • Contournement de la politique de sécurité
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions antérieures à 3.9.3

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe ColdFusion (13 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Adobe ColdFusion 2018 versions antérieures à Update 2
  • Adobe ColdFusion 2016 versions antérieures à Update 8
  • Adobe ColdFusion 11 versions antérieures à Update 16

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe ColdFusion. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

SCADA Multiples vulnérabilités dans les produits Siemens (13 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SIMATIC ITC1500 V3 versions antérieures à V3.1
  • SIMATIC ITC1500 V3 PRO versions antérieures à V3.1
  • SIMATIC ITC1900 V3 versions antérieures à V3.1
  • SIMATIC ITC1900 V3 PRO versions antérieures à V3.1
  • SIMATIC ITC2200 V3 versions antérieures à V3.1
  • SIMATIC ITC2200 V3 PRO versions antérieures à V3.1
  • SICAM 230 versions antérieures à V7.20 avec WibuKey Digital Rights Management (DRM) versions antérieures à 6.5
  • Firmware variant IEC 61850 pour module ethernet EN100 versions antérieures à V4.35
  • relais SIPROTEC 5, avec des processeurs CP300 ou CP100 et les modules de communication Ethernet listés sur le site du constructeur, versions antérieures à V7.82
  • relais SIPROTEC 5, avec des processeurs CP200 et les modules de communication Ethernet listés sur le site du constructeur, versions antérieures à V7.58
  • SIMATIC FieldPG M5 versions antérieures à V22.01.06
  • SIMATIC IPC427E versions antérieures à V21.01.09
  • SIMATIC IPC477E versions antérieures à V21.01.09
  • SIMATIC IPC547E versions antérieures à R1.30.0
  • SIMATIC IPC547G versions antérieures à R1.23.0
  • SIMATIC IPC627D versions antérieures à V19.02.11
  • SIMATIC IPC647D versions antérieures à V19.01.14
  • SIMATIC IPC677D versions antérieures à V19.02.11
  • SIMATIC IPC827D versions antérieures à V19.02.11
  • SIMATIC IPC847D versions antérieures à V19.01.14
  • SIMATIC ITP1000 versions antérieures à V23.01.04

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe Acrobat et Reader (13 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Acrobat DC versions antérieures à 2019.010.20091 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2019.010.20091 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30120 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30120 sur Windows et macOS
  • Acrobat DC Classic 2015 versions antérieures à 2015.006.30475 sur Windows et macOS
  • Acrobat Reader DC Classic 2015 versions antérieures à 2015.006.30475 sur Windows et macOS

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans le noyau Linux de SUSE (13 Février)

Risque(s)

  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 12-LTSS
  • SUSE Linux Enterprise Real Time Extension 12-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (13 Février)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS versions antérieures à 72.0.3626.97 (Platform version: 11316.123.0, 11316.123.1)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Fortinet (11 Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • FortiOS Web adminUI versions antérieures à 5.0.5
  • FortiOS SSL VPN Web Portal versions antérieures à 5.2.9, versions 5.4.0 et 5.4.1
  • FortiOS VIP, WANOpt, VoIP versions antérieures à 5.4.4
  • FortiOS webfilter override et authentication service versions antérieures à 5.4.8, versions 5.6.0 à 5.6.3
  • FortiAP versions antérieures à 5.4.4, versions 5.6.0 à 5.6.4, version 6.0.0
  • FortiAnalyzer versions antérieures à 5.2.9, versions 5.4.0 et 5.4.1, versions postérieures à 5.4.6 pour le branche 5.4, version 6.0.2
  • FortiSwitch versions antérieures 3.6.7, versions 6.0.0 et 6.0.1

Résumé

Une vulnérabilité a été découverte dans Fortinet. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Apple (11 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Élévation de privilèges
  • Atteinte à la confidentialité des données

Systèmes affectés

  • iOS versions antérieures à 12.1.4
  • maxOS Mojave versions antérieures à 10.14.3
  • Shortcuts pour iOS versions antérieures à 2.1.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans LibreOffice (11 Février)

Vulnérabilité dans Nagios Core 4 (8 Février)

Risque(s)

  • Exécution de code arbitraire

Systèmes affectés

  • LibreOffice versions antérieures à 6.0.7 et 6.1.3

Résumé

Une vulnérabilité a été découverte dans LibreOffice. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (8 Février)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Nagios Core versions antérieures à 4.4.3

Résumé

Une vulnérabilité a été découverte dans Nagios Core 4. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 5 février 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans le noyau Linux d’Ubuntu (8 Février)

Vulnérabilité dans Prim’X Zed! (5 Février)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 ESM

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Fonctionnalités Zed! dans ZoneCentral pour Windows versions antérieures à 6.1.2240
  • Fonctionnalités Zed! dans ZedMail pour Windows versions antérieures à 6.1.2240
  • Zed Entreprise pour Windows versions antérieures à 6.1.2240
  • Zed Entreprise pour Mac versions antérieures à 2.0.199
  • Zed Entreprise pour Linux versions antérieures à 2.0.199
  • Zed Pro pour Windows versions antérieures à 1.0.195
  • Zed Pro pour Mac versions antérieures à 1.0.199
  • Zed Pro pour Linux versions antérieures à 1.0.199
  • Zed Free pour Windows versions antérieures à 1.0.195
  • Zed Free pour Mac versions antérieures à 1.0.199

Résumé

Une vulnérabilité a été découverte dans Prim’X Zed!. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (5 Février)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 18.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (5 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (5 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • Thunderbird versions antérieures à 60.5

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (5 Février)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Élévation de privilèges
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE Linux Enterprise Server 11-SP3-LTSS
  • SUSE Linux Enterprise Server 11-EXTRA
  • SUSE Linux Enterprise Point of Sale 11-SP3
  • SUSE Linux Enterprise Debuginfo 11-SP3
  • SUSE Linux Enterprise Workstation Extension 12-SP4
  • SUSE Linux Enterprise Software Development Kit 12-SP4
  • SUSE Linux Enterprise Server 12-SP4
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise High Availability 12-SP4
  • SUSE Linux Enterprise Desktop 12-SP4
  • SUSE Linux Enterprise Workstation Extension 15
  • SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
  • SUSE Linux Enterprise Module pour Live Patching 15
  • SUSE Linux Enterprise Module pour Legacy Software 15
  • SUSE Linux Enterprise Module pour Development Tools 15
  • SUSE Linux Enterprise Module pour Basesystem 15
  • SUSE Linux Enterprise High Availability 15

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans IBM QRadar (1er Février)

Multiples vulnérabilités dans Google Chrome (5 Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • IBM QRadar SIEM versions 7.2.x antérieures à 7.2.8 Patch 14
  • IBM QRadar SIEM versions 7.3.x antérieures à 7.3.1 Patch 6
  • IBM QRadar Network Packet Capture versions 7.3.x antérieures à 7.3.1 Patch 1
  • IBM QRadar Network Packet Capture versions 7.2.x antérieures à 7.2.8 Patch 1
  • IBM Security QRadar Packet Capture versions 7.2.x antérieures à 7.2.8 Patch 4
  • IBM Security QRadar Packet Capture versions 7.3.x antérieures à 7.3.1 Patch 1

Résumé

De multiples vulnérabilités ont été découvertes dans IBM QRadar. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Chrome versions antérieures à 72.0.3626.81

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans le noyau Linux d’Ubuntu (1er Février)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 18.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (26 Janvier)

Vulnérabilité dans Citrix ADC et NetScaler Gateway (26 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Cisco SD-WAN Solution versions antérieures à 18.4.0
  • Cisco Firepower version 6.30 sans le correctif de sécurité Hotfix B
  • Cisco Webex Teams versions antérieures à 3.0.10260
  • Webex Network Recording Player et Webex Player versions antérieures à WBS32.15.33
  • Webex Network Recording Player et Webex Player versions antérieures à WBS33.6.1
  • Webex Network Recording Player et Webex Player versions antérieures à 1.3.40
  • Webex Network Recording Player versions antérieures à 2.8MR3 SecurityPatch1 ou 3.0MR2 SecurityPatch2
  • Microgiciels des routeurs RV320 et RV325 Dual Gigabit WAN VPN versions antérieures à 1.4.2.20
  • Cisco Identity Services Engine versions antérieures à 2.2.0 Patch 10
  • Cisco Identity Services Engine version 2.2.1 antérieures à 2.2.1 Patch 1
  • Cisco Identity Services Engine version 2.3 antérieures à 2.3 Patch 5
  • Cisco Identity Services Engine version 2.5 antérieures à 2.4 Patch 2
  • Cisco FND versions antérieures à 4.1.2-19
  • Cisco FND versions 4.2.0 et 4.3.0 antérieures à 4.3.0-133

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Citrix ADC et NetScaler Gateway versions 12.1 antérieures à 12.1 build 50.31
  • Citrix ADC et NetScaler Gateway versions 12.0 antérieures à 12.0 build 60.9
  • Citrix ADC et NetScaler Gateway versions 11.1 antérieures à 11.1 build 60.14
  • Citrix ADC et NetScaler Gateway versions 11.0 antérieures à 11.0 build 72.17
  • Citrix ADC et NetScaler Gateway versions 10.5 antérieures à 10.5 build 69.5

Résumé

Une vulnérabilité a été découverte dans Citrix ADC et NetScaler Gateway. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • iOS versions antérieures à 12.1.3
  • macOS Mojave versions antérieures à 10.14.2
  • macOS High Sierra versions antérieures à 10.13.6
  • Safari versions antérieures à 12.0.3
  • iCloud for Windows versions antérieures à 7.10
  • tvOS versions antérieures à 12.1.2
  • watchOS versions antérieures à 5.1.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Apache Httpd (24 Janvier)

Multiples vulnérabilités dans les produits Apple (24 Janvier)

Risque(s)

  • Déni de service à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • Apache Httpd versions 2.4.x antérieures à 2.4.38

Résumé

De multiples vulnérabilités ont été découvertes dans Apache Httpd. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le gestionnaire de paquets APT (23 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • APT versions antérieures à 1.4.9 sur Debian
  • APT sans le dernier correctif de sécurité sur Ubuntu 12.04 ESM, 14.04 LTS, 16.04 LTS, 18.04 LTS, 18.10

Résumé

Une vulnérabilité a été découverte dans le gestionnaire de paquets APT . Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Moodle (23 Janvier)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Moodle versions 3.6.x antérieures à 3.6.2
  • Moodle versions 3.5.x antérieures à 3.5.4
  • Moodle versions 3.4.x antérieures à 3.4.7
  • Moodle versions 3.1.x antérieures à 3.1.16

Résumé

De multiples vulnérabilités ont été découvertes dans Moodle . Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (23 Janvier)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS toutes versions antérieures à 71.0.3578.127 (Platform version: 11151.113.0)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Drupal  (23 Janvier)

Vulnérabilité dans Nagios (16 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Drupal versions 8.6.x antérieures à 8.6.6.
  • Drupal versions 8.5.x antérieures à 8.5.9.
  • Drupal versions 7.x antérieures à 7.62.

Résumé

De multiples vulnérabilités ont été découvertes dans Drupal. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Nagios versions antérieures à 4.4.3

Résumé

Une vulnérabilité a été découverte dans Nagios. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle (16 Janvier)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Oracle Database Server versions 11.2.0.4, 12.1.0.2, 12.2.0.1 et 18c
  • Oracle Java SE versions 7u201, 8u192 et 11.0.1
  • Oracle Java SE Embedded version 8u191
  • Java Advanced Management Console version 2.12
  • Oracle Solaris versions 10 et 11
  • Sun ZFS Storage Appliance Kit (AK) versions antérieures à 8.8.2
  • Tape Library ACSLS version 8.4
  • Oracle VM VirtualBox versions antérieures à 5.2.24
  • Oracle VM VirtualBox versions antérieures à 6.0.2
  • Oracle Secure Global Desktop (SGD) version 5.4
  • MySQL Connectors versions 2.1.8 et antérieures
  • MySQL Connectors versions 8.0.13 et antérieures
  • MySQL Enterprise Monitor versions 4.0.7 et antérieures
  • MySQL Enterprise Monitor versions 8.0.13 et antérieures
  • MySQL Server versions 5.6.42 et antérieures
  • MySQL Server versions 5.7.24 et antérieures
  • MySQL Server versions 8.0.13 et antérieures
  • MySQL Workbench versions 8.0.13 et antérieures
Résumé

De multiples vulnérabilités ont été découvertes dans Oracle. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (16 Janvier)

Multiples vulnérabilités dans le noyau Linux de SUSE (16 Janvier)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions 2.5.0 à 3.9.1

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 12-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits IBM (16 Janvier)

Multiples vulnérabilités dans Fortinet FortiOS et FortiClient (16 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • IBM Tivoli Storage Productivity Center versions 5.2.0 à 5.2.7.1
  • IBM Spectrum Control versions 5.2.8 à 5.2.13
  • IBM Security Identity Manager versions 6.0.0 à 6.0.0.20
  • IBM Security Identity Manager versions 7.0.1 à 7.0.1.10

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Risque(s)

  • Exécution de code arbitraire
  • Déni de service

Systèmes affectés

  • FortiClient Windows versions 6.0.2 et antérieures
  • FortiOS versions 5.6.0 et antérieures

Résumé

De multiples vulnérabilités ont été découvertes dans Fortinet FortiOS et FortiClient. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nullam porttitor augue a turpis porttitor maximus. Nulla luctus elementum felis, sit amet condimentum lectus rutrum eget.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nullam porttitor augue a turpis porttitor maximus. Nulla luctus elementum felis, sit amet condimentum lectus rutrum eget.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nullam porttitor augue a turpis porttitor maximus. Nulla luctus elementum felis, sit amet condimentum lectus rutrum eget.