Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Google #Chrome – 125.0.6422.76, #VMware, #Veeam, #GitLab


mercredi 22 mai 2024

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 125.0.6422.76 sur Linux
  • Google Chrome versions antérieures à 125.0.6422.76/.77 sur Windows et Mac

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0430


De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un déni de service à distance.

  • Cloud Foundation (ESXi et vCenter Server) versions 4.x sans le dernier correctif de sécurité
  • Cloud Foundation (ESXi et vCenter Server) versions 5.x antérieures à 5.1.1
  • ESXi versions 7.x antérieures à 7.0 Update 3q
  • ESXi versions 8.x antérieures à 8.0 Update 2b
  • Fusion versions 13.x antérieures à 13.5.1 (la version la plus récente est 13.5.2)
  • vCenter Server versions 7.x antérieures à 7.0 Update 3q
  • vCenter Server versions 8.x antérieures à 8.0 Update 2b
  • Workstation versions 17.x antérieures à 17.5.1 (la version la plus récente est 17.5.2)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0427


De multiples vulnérabilités ont été découvertes dans les produits Veeam. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

  • Veeam Agent pour Microsoft Windows versions 3.x à 6.x antérieures à 6.1.2 (build 6.1.2.134)
  • Veeam Backup Enterprise Manager versions 5.x à 12.x antérieures à 12.1.2.172 (inclus dans Veeam Backup & Replication 12.1.2 build 12.1.2.172)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0431


De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.11.x antérieures à 16.11.3
  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions 17.0.x antérieures à 17.0.1
  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions antérieures à 16.10.6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0433


Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Multiples vulnérabilités dans #Google #Chrome – 125.0.6422.76, #VMware, #Veeam, #GitLab

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 125.0.6422.76 sur Linux
  • Google Chrome versions antérieures à 125.0.6422.76/.77 sur Windows et Mac

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0430


De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un déni de service à distance.

  • Cloud Foundation (ESXi et vCenter Server) versions 4.x sans le dernier correctif de sécurité
  • Cloud Foundation (ESXi et vCenter Server) versions 5.x antérieures à 5.1.1
  • ESXi versions 7.x antérieures à 7.0 Update 3q
  • ESXi versions 8.x antérieures à 8.0 Update 2b
  • Fusion versions 13.x antérieures à 13.5.1 (la version la plus récente est 13.5.2)
  • vCenter Server versions 7.x antérieures à 7.0 Update 3q
  • vCenter Server versions 8.x antérieures à 8.0 Update 2b
  • Workstation versions 17.x antérieures à 17.5.1 (la version la plus récente est 17.5.2)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0427


De multiples vulnérabilités ont été découvertes dans les produits Veeam. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

  • Veeam Agent pour Microsoft Windows versions 3.x à 6.x antérieures à 6.1.2 (build 6.1.2.134)
  • Veeam Backup Enterprise Manager versions 5.x à 12.x antérieures à 12.1.2.172 (inclus dans Veeam Backup & Replication 12.1.2 build 12.1.2.172)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0431


De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.11.x antérieures à 16.11.3
  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions 17.0.x antérieures à 17.0.1
  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions antérieures à 16.10.6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0433


Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Multiples vulnérabilités dans #Google #Chrome – 125.0.6422.76, #VMware, #Veeam, #GitLab

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 125.0.6422.76 sur Linux
  • Google Chrome versions antérieures à 125.0.6422.76/.77 sur Windows et Mac

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0430


De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un déni de service à distance.

  • Cloud Foundation (ESXi et vCenter Server) versions 4.x sans le dernier correctif de sécurité
  • Cloud Foundation (ESXi et vCenter Server) versions 5.x antérieures à 5.1.1
  • ESXi versions 7.x antérieures à 7.0 Update 3q
  • ESXi versions 8.x antérieures à 8.0 Update 2b
  • Fusion versions 13.x antérieures à 13.5.1 (la version la plus récente est 13.5.2)
  • vCenter Server versions 7.x antérieures à 7.0 Update 3q
  • vCenter Server versions 8.x antérieures à 8.0 Update 2b
  • Workstation versions 17.x antérieures à 17.5.1 (la version la plus récente est 17.5.2)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0427


De multiples vulnérabilités ont été découvertes dans les produits Veeam. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

  • Veeam Agent pour Microsoft Windows versions 3.x à 6.x antérieures à 6.1.2 (build 6.1.2.134)
  • Veeam Backup Enterprise Manager versions 5.x à 12.x antérieures à 12.1.2.172 (inclus dans Veeam Backup & Replication 12.1.2 build 12.1.2.172)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0431


De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions 16.11.x antérieures à 16.11.3
  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions 17.0.x antérieures à 17.0.1
  • GitLab Community Edition (CE) et Enterprise Edition (EE) versions antérieures à 16.10.6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0433


Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading