News 2019

Multiples vulnérabilités dans Mozilla Firefox (23 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Firefox versions antérieures à Firefox 66
  • Firefox versions antérieures à Firefox ESR 60.6

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (23 Mars)

Risque(s)

  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 14.04 LTS
  • Ubuntu 16.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (23 Mars)

Risque(s)

  • Déni de service
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Contournement de la politique de sécurité

Systèmes affectés

  • SUSE Linux Enterprise Software Development Kit 11-SP4
  • SUSE Linux Enterprise Server 11-SP4
  • SUSE Linux Enterprise Server 11-EXTRA
  • SUSE Linux Enterprise Real Time Extension 11-SP4
  • SUSE Linux Enterprise High Availability Extension 11-SP4
  • SUSE Linux Enterprise Debuginfo 11-SP4
  • SUSE Linux Enterprise Server 12-LTSS
  • USE Linux Enterprise Server for SAP 12-SP1
  • SUSE Linux Enterprise Server 12-SP1-LTSS
  • SUSE Linux Enterprise Server pour SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP2-LTSS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service et une atteinte à la confidentialité des données.Elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de RedHat (16 Mars)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Red Hat Enterprise Linux Server 7 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux Workstation 7 x86_64
  • Red Hat Enterprise Linux Desktop 7 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems 7 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux pour Power, big endian 7 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
  • Red Hat Virtualization Host 4 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • ChakraCore
  • Microsoft Dynamics 365 (on-premises) version 8
  • Microsoft Lync Server 2013 July 2018 Update
  • Microsoft Visual Studio 2017 version 15.9
  • Mono Framework Version 5.18.0.223
  • Mono Framework Version 5.20.0
  • Nuget 4.3.1
  • Nuget 4.4.2
  • Nuget 4.5.2
  • Nuget 4.6.3
  • Nuget 4.7.2
  • Nuget 4.8.2
  • Nuget 4.9.4
  • Skype pour Business Server 2015 March 2019 Update
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 3.2
  • Team Foundation Server 2018 Updated 1.2
  • UbuntuServer:18.04-LTS
  • Visual Studio pour Mac

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Microsoft .Net (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité

Systèmes affectés

  • .NET Core SDK 1.1
  • .NET Core SDK 2.1.500

Résumé

Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (16 Mars)

Risque(s)

  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Exécution de code à distance

Systèmes affectés

  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Edge (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans WordPress (16 Mars)

Risque(s)

  • injection de code de code indirecte à distance (XSS)

Systèmes affectés

  • WordPress versions 5.1 et antérieures

Résumé

De multiples vulnérabilités ont été corrigées dans WordPress. Elles permettent à un attaquant de provoquer une injection de code de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Internet Explorer (16 Mars)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Exécution de code à distance

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Chrome (14 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Contournement de la politique de sécurité

Systèmes affectés

  • Chrome versions antérieures à 73.0.3683.75

Résumé

De multiples vulnérabilités ont été découvertes dans Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le noyau Linux d’Ubuntu (14 Mars)

Risque(s)

  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 14.04 LTS

Résumé

Une vulnérabilité a été découverte dans le noyau Linux d'Ubuntu. Elle permet à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (14 Mars)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions 3.x antérieures à 3.9.4

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (7 Mars)

Risque(s)

  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Ubuntu 14.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (7 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Google Chrome versions antérieures à 72.0.3626.122

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (7 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 04 mars 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Palo Alto Expedition (5 Mars)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Expedition versions antérieures à 1.1.7

Résumé

Une vulnérabilité a été découverte dans Palo Alto Expedition. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le noyau Linux de RedHat (5 Mars)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Red Hat Enterprise Linux Server 6 x86_64
  • Red Hat Enterprise Linux Server 6 i386
  • Red Hat Enterprise Linux Workstation 6 x86_64
  • Red Hat Enterprise Linux Workstation 6 i386
  • Red Hat Enterprise Linux Desktop 6 x86_64
  • Red Hat Enterprise Linux Desktop 6 i386
  • Red Hat Enterprise Linux for IBM z Systems 6 s390x
  • Red Hat Enterprise Linux for Power, big endian 6 ppc64
  • Red Hat Enterprise Linux for Scientific Computing 6 x86_64

Résumé

Une vulnérabilité a été découverte dans le noyau Linux de RedHat . Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (5 Mars)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE Linux Enterprise Real Time Extension 12-SP3
  • SUSE OpenStack Cloud 7
  • SUSE Linux Enterprise Server for SAP 12-SP2
  • SUSE Linux Enterprise Server 12-SP3
  • SUSE Linux Enterprise Server 12-SP2-LTSS
  • SUSE Linux Enterprise Server 12-SP2-BCL
  • SUSE Linux Enterprise Desktop 12-SP3
  • SUSE Enterprise Storage 4
  • SUSE CaaS Platform ALL
  • SUSE CaaS Platform 3.0

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (5 Mars)

Risque(s)

  • Exécution de code arbitraire
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Logiciel Cisco HyperFlex versions antérieures à 3.5(2a)
  • Logiciel Cisco IOS XR versions antérieures à 6.5.2 pour Cisco Network Convergence System 1000 Serie
  • Logiciel Cisco PCA versions antérieures à 12.1 SP2
  • Logiciel Cisco Prime Infrastructure versions 2.2 à 3.4.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (5 Mars)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Chrome OS toutes versions antérieures à 72.0.3626.117 (Platform version: 11316.148.0)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (17 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • Thunderbird versions antérieures à 60.5.1

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

SCADA Multiples vulnérabilités dans les produits Schneider Electric (17 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Modicon M221 microgiciel versions antérieures à v1.10.0.0
  • EcoStruxure Machine Expert –Basic versions antérieures à v 1.0 (anciennement SoMachine Basic)
  • Vijeo Designer Lite V1.3SP1
  • microgiciels versions antérieures à 2.2.3.0 pour Sarix Enhanced
  • microgiciels versions antérieures à 2.11 pour Spectra Enhanced

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Juniper Junos OS (17 Février)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Junos OS versions antérieures à 14.1X53-D47, 15.1R7, 15.1X53-D234, 15.1X53-D591, 16.1R7, 17.1R2-S10, 17.1R3, 17.2R3, 17.3R3, 17.4R2, 18.1R2, 18.2R1 et 18.2X75-D5

Résumé

Une vulnérabilité a été découverte dans Juniper Junos OS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Exchange (17 Février)

Risque(s)

  • Élévation de privilèges

Systèmes affectés

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 26
  • Microsoft Exchange Server 2013 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 1

Résumé

De multiples vulnérabilités ont été découvertes dans Microsoft Exchange. Elles permettent à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Microsoft (17 Février)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • ChakraCore
  • Java SDK pour Azure IoT
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 version 15.9
  • Skype pour Business Server 2015 CU 8
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 3.2
  • Team Foundation Server 2018 Updated 1.2
  • Visual Studio Code

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft .Net (17 Février)

Risque(s)

  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.1
  • .NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Windows (17 Février)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Élévation de privilèges

Systèmes affectés

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Office (17 Février)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft Edge (17 Février)

Risque(s)

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Edge

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Microsoft IE (17 Février)

Risque(s)

  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité

Systèmes affectés

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (15 Février)

Systèmes affectés

  • Firefox versions antérieures à 65.0.1
  • Firefox ESR versions antérieures à 60.5.1

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Adobe Flash Player (13 Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.142 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.142 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.144 sur Windows 10 et 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.142 sur Linux

Résumé

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Vulnérabilité dans Cisco Network Assurance Engine (13 Février)

Risque(s)

  • Déni de service
  • Contournement de la politique de sécurité

Systèmes affectés

  • Cisco Network Assurance Engine (NAE) versions antérieures à 3.0(1a)

Résumé

Une vulnérabilité a été découverte dans Cisco Network Assurance Engine. Elle permet à un attaquant de provoquer un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (13 Février)

Risque(s)

  • Contournement de la politique de sécurité
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions antérieures à 3.9.3

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe ColdFusion (13 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Adobe ColdFusion 2018 versions antérieures à Update 2
  • Adobe ColdFusion 2016 versions antérieures à Update 8
  • Adobe ColdFusion 11 versions antérieures à Update 16

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe ColdFusion. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

SCADA Multiples vulnérabilités dans les produits Siemens (13 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • SIMATIC ITC1500 V3 versions antérieures à V3.1
  • SIMATIC ITC1500 V3 PRO versions antérieures à V3.1
  • SIMATIC ITC1900 V3 versions antérieures à V3.1
  • SIMATIC ITC1900 V3 PRO versions antérieures à V3.1
  • SIMATIC ITC2200 V3 versions antérieures à V3.1
  • SIMATIC ITC2200 V3 PRO versions antérieures à V3.1
  • SICAM 230 versions antérieures à V7.20 avec WibuKey Digital Rights Management (DRM) versions antérieures à 6.5
  • Firmware variant IEC 61850 pour module ethernet EN100 versions antérieures à V4.35
  • relais SIPROTEC 5, avec des processeurs CP300 ou CP100 et les modules de communication Ethernet listés sur le site du constructeur, versions antérieures à V7.82
  • relais SIPROTEC 5, avec des processeurs CP200 et les modules de communication Ethernet listés sur le site du constructeur, versions antérieures à V7.58
  • SIMATIC FieldPG M5 versions antérieures à V22.01.06
  • SIMATIC IPC427E versions antérieures à V21.01.09
  • SIMATIC IPC477E versions antérieures à V21.01.09
  • SIMATIC IPC547E versions antérieures à R1.30.0
  • SIMATIC IPC547G versions antérieures à R1.23.0
  • SIMATIC IPC627D versions antérieures à V19.02.11
  • SIMATIC IPC647D versions antérieures à V19.01.14
  • SIMATIC IPC677D versions antérieures à V19.02.11
  • SIMATIC IPC827D versions antérieures à V19.02.11
  • SIMATIC IPC847D versions antérieures à V19.01.14
  • SIMATIC ITP1000 versions antérieures à V23.01.04

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Adobe Acrobat et Reader (13 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Acrobat DC versions antérieures à 2019.010.20091 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2019.010.20091 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30120 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30120 sur Windows et macOS
  • Acrobat DC Classic 2015 versions antérieures à 2015.006.30475 sur Windows et macOS
  • Acrobat Reader DC Classic 2015 versions antérieures à 2015.006.30475 sur Windows et macOS

Résumé

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans le noyau Linux de SUSE (13 Février)

Risque(s)

  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 12-LTSS
  • SUSE Linux Enterprise Real Time Extension 12-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE . Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (13 Février)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS versions antérieures à 72.0.3626.97 (Platform version: 11316.123.0, 11316.123.1)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Fortinet (11 Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • FortiOS Web adminUI versions antérieures à 5.0.5
  • FortiOS SSL VPN Web Portal versions antérieures à 5.2.9, versions 5.4.0 et 5.4.1
  • FortiOS VIP, WANOpt, VoIP versions antérieures à 5.4.4
  • FortiOS webfilter override et authentication service versions antérieures à 5.4.8, versions 5.6.0 à 5.6.3
  • FortiAP versions antérieures à 5.4.4, versions 5.6.0 à 5.6.4, version 6.0.0
  • FortiAnalyzer versions antérieures à 5.2.9, versions 5.4.0 et 5.4.1, versions postérieures à 5.4.6 pour le branche 5.4, version 6.0.2
  • FortiSwitch versions antérieures 3.6.7, versions 6.0.0 et 6.0.1

Résumé

Une vulnérabilité a été découverte dans Fortinet. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Apple (11 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Élévation de privilèges
  • Atteinte à la confidentialité des données

Systèmes affectés

  • iOS versions antérieures à 12.1.4
  • maxOS Mojave versions antérieures à 10.14.3
  • Shortcuts pour iOS versions antérieures à 2.1.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans LibreOffice (11 Février)

Risque(s)

  • Exécution de code arbitraire

Systèmes affectés

  • LibreOffice versions antérieures à 6.0.7 et 6.1.3

Résumé

Une vulnérabilité a été découverte dans LibreOffice. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Nagios Core 4 (8 Février)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Nagios Core versions antérieures à 4.4.3

Résumé

Une vulnérabilité a été découverte dans Nagios Core 4. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Android (8 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Google Android toutes versions n'intégrant pas le correctif de sécurité du 5 février 2019

Résumé

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans le noyau Linux d’Ubuntu (8 Février)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 ESM

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Prim’X Zed! (5 Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Fonctionnalités Zed! dans ZoneCentral pour Windows versions antérieures à 6.1.2240
  • Fonctionnalités Zed! dans ZedMail pour Windows versions antérieures à 6.1.2240
  • Zed Entreprise pour Windows versions antérieures à 6.1.2240
  • Zed Entreprise pour Mac versions antérieures à 2.0.199
  • Zed Entreprise pour Linux versions antérieures à 2.0.199
  • Zed Pro pour Windows versions antérieures à 1.0.195
  • Zed Pro pour Mac versions antérieures à 1.0.199
  • Zed Pro pour Linux versions antérieures à 1.0.199
  • Zed Free pour Windows versions antérieures à 1.0.195
  • Zed Free pour Mac versions antérieures à 1.0.199

Résumé

Une vulnérabilité a été découverte dans Prim’X Zed!. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (5 Février)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 18.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Firefox (5 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Mozilla Thunderbird (5 Février)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Élévation de privilèges

Systèmes affectés

  • Thunderbird versions antérieures à 60.5

Résumé

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (5 Février)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Élévation de privilèges
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • SUSE Linux Enterprise Server 11-SP3-LTSS
  • SUSE Linux Enterprise Server 11-EXTRA
  • SUSE Linux Enterprise Point of Sale 11-SP3
  • SUSE Linux Enterprise Debuginfo 11-SP3
  • SUSE Linux Enterprise Workstation Extension 12-SP4
  • SUSE Linux Enterprise Software Development Kit 12-SP4
  • SUSE Linux Enterprise Server 12-SP4
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise High Availability 12-SP4
  • SUSE Linux Enterprise Desktop 12-SP4
  • SUSE Linux Enterprise Workstation Extension 15
  • SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
  • SUSE Linux Enterprise Module pour Live Patching 15
  • SUSE Linux Enterprise Module pour Legacy Software 15
  • SUSE Linux Enterprise Module pour Development Tools 15
  • SUSE Linux Enterprise Module pour Basesystem 15
  • SUSE Linux Enterprise High Availability 15

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome (5 Février)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Chrome versions antérieures à 72.0.3626.81

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Multiples vulnérabilités dans IBM QRadar (1er Février)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • IBM QRadar SIEM versions 7.2.x antérieures à 7.2.8 Patch 14
  • IBM QRadar SIEM versions 7.3.x antérieures à 7.3.1 Patch 6
  • IBM QRadar Network Packet Capture versions 7.3.x antérieures à 7.3.1 Patch 1
  • IBM QRadar Network Packet Capture versions 7.2.x antérieures à 7.2.8 Patch 1
  • IBM Security QRadar Packet Capture versions 7.2.x antérieures à 7.2.8 Patch 4
  • IBM Security QRadar Packet Capture versions 7.3.x antérieures à 7.3.1 Patch 1

Résumé

De multiples vulnérabilités ont été découvertes dans IBM QRadar. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (1er Février)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 18.04 LTS

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Cisco (26 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Cisco SD-WAN Solution versions antérieures à 18.4.0
  • Cisco Firepower version 6.30 sans le correctif de sécurité Hotfix B
  • Cisco Webex Teams versions antérieures à 3.0.10260
  • Webex Network Recording Player et Webex Player versions antérieures à WBS32.15.33
  • Webex Network Recording Player et Webex Player versions antérieures à WBS33.6.1
  • Webex Network Recording Player et Webex Player versions antérieures à 1.3.40
  • Webex Network Recording Player versions antérieures à 2.8MR3 SecurityPatch1 ou 3.0MR2 SecurityPatch2
  • Microgiciels des routeurs RV320 et RV325 Dual Gigabit WAN VPN versions antérieures à 1.4.2.20
  • Cisco Identity Services Engine versions antérieures à 2.2.0 Patch 10
  • Cisco Identity Services Engine version 2.2.1 antérieures à 2.2.1 Patch 1
  • Cisco Identity Services Engine version 2.3 antérieures à 2.3 Patch 5
  • Cisco Identity Services Engine version 2.5 antérieures à 2.4 Patch 2
  • Cisco FND versions antérieures à 4.1.2-19
  • Cisco FND versions 4.2.0 et 4.3.0 antérieures à 4.3.0-133

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Cisco . Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Citrix ADC et NetScaler Gateway (26 Janvier)

Risque(s)

  • Atteinte à la confidentialité des données

Systèmes affectés

  • Citrix ADC et NetScaler Gateway versions 12.1 antérieures à 12.1 build 50.31
  • Citrix ADC et NetScaler Gateway versions 12.0 antérieures à 12.0 build 60.9
  • Citrix ADC et NetScaler Gateway versions 11.1 antérieures à 11.1 build 60.14
  • Citrix ADC et NetScaler Gateway versions 11.0 antérieures à 11.0 build 72.17
  • Citrix ADC et NetScaler Gateway versions 10.5 antérieures à 10.5 build 69.5

Résumé

Une vulnérabilité a été découverte dans Citrix ADC et NetScaler Gateway. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits Apple (24 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • iOS versions antérieures à 12.1.3
  • macOS Mojave versions antérieures à 10.14.2
  • macOS High Sierra versions antérieures à 10.13.6
  • Safari versions antérieures à 12.0.3
  • iCloud for Windows versions antérieures à 7.10
  • tvOS versions antérieures à 12.1.2
  • watchOS versions antérieures à 5.1.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Apache Httpd (24 Janvier)

Risque(s)

  • Déni de service à distance
  • Contournement de la politique de sécurité

Systèmes affectés

  • Apache Httpd versions 2.4.x antérieures à 2.4.38

Résumé

De multiples vulnérabilités ont été découvertes dans Apache Httpd. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans le gestionnaire de paquets APT (23 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance

Systèmes affectés

  • APT versions antérieures à 1.4.9 sur Debian
  • APT sans le dernier correctif de sécurité sur Ubuntu 12.04 ESM, 14.04 LTS, 16.04 LTS, 18.04 LTS, 18.10

Résumé

Une vulnérabilité a été découverte dans le gestionnaire de paquets APT . Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Moodle (23 Janvier)

Risque(s)

  • Contournement de la politique de sécurité

Systèmes affectés

  • Moodle versions 3.6.x antérieures à 3.6.2
  • Moodle versions 3.5.x antérieures à 3.5.4
  • Moodle versions 3.4.x antérieures à 3.4.7
  • Moodle versions 3.1.x antérieures à 3.1.16

Résumé

De multiples vulnérabilités ont été découvertes dans Moodle . Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Google Chrome OS (23 Janvier)

Risque(s)

  • Non spécifié par l'éditeur

Systèmes affectés

  • Google Chrome OS toutes versions antérieures à 71.0.3578.127 (Platform version: 11151.113.0)

Résumé

De multiples vulnérabilités ont été découvertes dans Google Chrome OS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Drupal  (23 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Drupal versions 8.6.x antérieures à 8.6.6.
  • Drupal versions 8.5.x antérieures à 8.5.9.
  • Drupal versions 7.x antérieures à 7.62.

Résumé

De multiples vulnérabilités ont été découvertes dans Drupal. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Vulnérabilité dans Nagios (16 Janvier)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Nagios versions antérieures à 4.4.3

Résumé

Une vulnérabilité a été découverte dans Nagios. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Oracle (16 Janvier)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Oracle Database Server versions 11.2.0.4, 12.1.0.2, 12.2.0.1 et 18c
  • Oracle Java SE versions 7u201, 8u192 et 11.0.1
  • Oracle Java SE Embedded version 8u191
  • Java Advanced Management Console version 2.12
  • Oracle Solaris versions 10 et 11
  • Sun ZFS Storage Appliance Kit (AK) versions antérieures à 8.8.2
  • Tape Library ACSLS version 8.4
  • Oracle VM VirtualBox versions antérieures à 5.2.24
  • Oracle VM VirtualBox versions antérieures à 6.0.2
  • Oracle Secure Global Desktop (SGD) version 5.4
  • MySQL Connectors versions 2.1.8 et antérieures
  • MySQL Connectors versions 8.0.13 et antérieures
  • MySQL Enterprise Monitor versions 4.0.7 et antérieures
  • MySQL Enterprise Monitor versions 8.0.13 et antérieures
  • MySQL Server versions 5.6.42 et antérieures
  • MySQL Server versions 5.7.24 et antérieures
  • MySQL Server versions 8.0.13 et antérieures
  • MySQL Workbench versions 8.0.13 et antérieures
Résumé

De multiples vulnérabilités ont été découvertes dans Oracle. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Joomla! (16 Janvier)

Risque(s)

  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Joomla! versions 2.5.0 à 3.9.1

Résumé

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans le noyau Linux de SUSE (16 Janvier)

Risque(s)

  • Non spécifié par l'éditeur
  • Déni de service
  • Élévation de privilèges

Systèmes affectés

  • SUSE Linux Enterprise Server 12-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans les produits IBM (16 Janvier)

Risque(s)

  • Exécution de code arbitraire à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • IBM Tivoli Storage Productivity Center versions 5.2.0 à 5.2.7.1
  • IBM Spectrum Control versions 5.2.8 à 5.2.13
  • IBM Security Identity Manager versions 6.0.0 à 6.0.0.20
  • IBM Security Identity Manager versions 7.0.1 à 7.0.1.10

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs

Multiples vulnérabilités dans Fortinet FortiOS et FortiClient (16 Janvier)

Risque(s)

  • Exécution de code arbitraire
  • Déni de service

Systèmes affectés

  • FortiClient Windows versions 6.0.2 et antérieures
  • FortiOS versions 5.6.0 et antérieures

Résumé

De multiples vulnérabilités ont été découvertes dans Fortinet FortiOS et FortiClient. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs