Cybersécurité
537 views | +1 today
Your new post is loading...
Scooped by Yannick Giquel
Today, 9:39 AM

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Linux Enterprise High Availability Extension 15 SP4 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4 SUSE Linux Enterprise High Performance Computing LTSS 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Live Patching 15-SP7 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Real Time 15 SP7 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP4 LTSS SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server 15 SP7 SUSE Linux Enterprise Server 16.0 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP7 SUSE Linux Enterprise Server for SAP applications 16.0 SUSE Linux Micro 6.0 SUSE Linux Micro 6.1 SUSE Linux Micro 6.2 SUSE Linux Micro Extras 6.0 SUSE Linux Micro Extras 6.1 SUSE Linux Micro Extras 6.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.3 SUSE Real Time Module 15-SP7 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SUSE SUSE-SU-2026:21114-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621114-1 Bulletin de sécurité SUSE SUSE-SU-2026:21120-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621120-1 Bulletin de sécurité SUSE SUSE-SU-2026:21122-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621122-1 Bulletin de sécurité SUSE SUSE-SU-2026:21123-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621123-1 Bulletin de sécurité SUSE SUSE-SU-2026:21129-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621129-1 Bulletin de sécurité SUSE SUSE-SU-2026:21131-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621131-1 Bulletin de sécurité SUSE SUSE-SU-2026:21221-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621221-1 Bulletin de sécurité SUSE SUSE-SU-2026:1444-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261444-1 Bulletin de sécurité SUSE SUSE-SU-2026:21255-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621255-1 Bulletin de sécurité SUSE SUSE-SU-2026:1447-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261447-1 Bulletin de sécurité SUSE SUSE-SU-2026:1454-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261454-1 Bulletin de sécurité SUSE SUSE-SU-2026:1456-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261456-1 Bulletin de sécurité SUSE SUSE-SU-2026:1458-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261458-1 Bulletin de sécurité SUSE SUSE-SU-2026:1463-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261463-1 Bulletin de sécurité SUSE SUSE-SU-2026:1464-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261464-1 Bulletin de sécurité SUSE SUSE-SU-2026:1468-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261468-1 Bulletin de sécurité SUSE SUSE-SU-2026:1469-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261469-1 Bulletin de sécurité SUSE SUSE-SU-2026:21230-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621230-1 Bulletin de sécurité SUSE SUSE-SU-2026:21237-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621237-1 Bulletin de sécurité SUSE SUSE-SU-2026:1505-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261505-1 Bulletin de sécurité SUSE SUSE-SU-2026:1513-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261513-1 Bulletin de sécurité SUSE SUSE-SU-2026:1527-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261527-1 Bulletin de sécurité SUSE SUSE-SU-2026:1531-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261531-1 Bulletin de sécurité SUSE SUSE-SU-2026:1532-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261532-1 Bulletin de sécurité SUSE SUSE-SU-2026:1535-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261535-1 Bulletin de sécurité SUSE SUSE-SU-2026:1537-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261537-1 Bulletin de sécurité SUSE SUSE-SU-2026:1557-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261557-1 Bulletin de sécurité SUSE SUSE-SU-2026:1560-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261560-1 Bulletin de sécurité SUSE SUSE-SU-2026:1563-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261563-1 Bulletin de sécurité SUSE SUSE-SU-2026:1573-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261573-1 Bulletin de sécurité SUSE SUSE-SU-2026:1574-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261574-1 Bulletin de sécurité SUSE SUSE-SU-2026:1575-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261575-1 Bulletin de sécurité SUSE SUSE-SU-2026:1578-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261578-1 Bulletin de sécurité SUSE SUSE-SU-2026:1583-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261583-1 Référence CVE CVE-2024-38542 https://www.cve.org/CVERecord?id=CVE-2024-38542 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-39817 https://www.cve.org/CVERecord?id=CVE-2025-39817 Référence CVE CVE-2025-39998 https://www.cve.org/CVERecord?id=CVE-2025-39998 Référence CVE CVE-2025-40159 https://www.cve.org/CVERecord?id=CVE-2025-40159 Référence CVE CVE-2025-40201 https://www.cve.org/CVERecord?id=CVE-2025-40201 Référence CVE CVE-2025-40253 https://www.cve.org/CVERecord?id=CVE-2025-40253 Référence CVE CVE-2025-40309 https://www.cve.org/CVERecord?id=CVE-2025-40309 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71231 https://www.cve.org/CVERecord?id=CVE-2025-71231 Référence CVE CVE-2025-71239 https://www.cve.org/CVERecord?id=CVE-2025-71239 Référence CVE CVE-2025-71268 https://www.cve.org/CVERecord?id=CVE-2025-71268 Référence CVE CVE-2025-71269 https://www.cve.org/CVERecord?id=CVE-2025-71269 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23030 https://www.cve.org/CVERecord?id=CVE-2026-23030 Référence CVE CVE-2026-23047 https://www.cve.org/CVERecord?id=CVE-2026-23047 Référence CVE CVE-2026-23054 https://www.cve.org/CVERecord?id=CVE-2026-23054 Référence CVE CVE-2026-23069 https://www.cve.org/CVERecord?id=CVE-2026-23069 Référence CVE CVE-2026-23072 https://www.cve.org/CVERecord?id=CVE-2026-23072 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23088 https://www.cve.org/CVERecord?id=CVE-2026-23088 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23136 https://www.cve.org/CVERecord?id=CVE-2026-23136 Référence CVE CVE-2026-23138 https://www.cve.org/CVERecord?id=CVE-2026-23138 Référence CVE CVE-2026-23140 https://www.cve.org/CVERecord?id=CVE-2026-23140 Référence CVE CVE-2026-23154 https://www.cve.org/CVERecord?id=CVE-2026-23154 Référence CVE CVE-2026-23157 https://www.cve.org/CVERecord?id=CVE-2026-23157 Référence CVE CVE-2026-23169 https://www.cve.org/CVERecord?id=CVE-2026-23169 Référence CVE CVE-2026-23187 https://www.cve.org/CVERecord?id=CVE-2026-23187 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23201 https://www.cve.org/CVERecord?id=CVE-2026-23201 Référence CVE CVE-2026-23202 https://www.cve.org/CVERecord?id=CVE-2026-23202 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23207 https://www.cve.org/CVERecord?id=CVE-2026-23207 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23215 https://www.cve.org/CVERecord?id=CVE-2026-23215 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231 Référence CVE CVE-2026-23239 https://www.cve.org/CVERecord?id=CVE-2026-23239 Référence CVE CVE-2026-23240 https://www.cve.org/CVERecord?id=CVE-2026-23240 Référence CVE CVE-2026-23242 https://www.cve.org/CVERecord?id=CVE-2026-23242 Référence CVE CVE-2026-23243 https://www.cve.org/CVERecord?id=CVE-2026-23243 Référence CVE CVE-2026-23255 https://www.cve.org/CVERecord?id=CVE-2026-23255 Référence CVE CVE-2026-23259 https://www.cve.org/CVERecord?id=CVE-2026-23259 Référence CVE CVE-2026-23262 https://www.cve.org/CVERecord?id=CVE-2026-23262 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23270 https://www.cve.org/CVERecord?id=CVE-2026-23270 Référence CVE CVE-2026-23272 https://www.cve.org/CVERecord?id=CVE-2026-23272 Référence CVE CVE-2026-23274 https://www.cve.org/CVERecord?id=CVE-2026-23274 Référence CVE CVE-2026-23277 https://www.cve.org/CVERecord?id=CVE-2026-23277 Référence CVE CVE-2026-23278 https://www.cve.org/CVERecord?id=CVE-2026-23278 Référence CVE CVE-2026-23281 https://www.cve.org/CVERecord?id=CVE-2026-23281 Référence CVE CVE-2026-23292 https://www.cve.org/CVERecord?id=CVE-2026-23292 Référence CVE CVE-2026-23293 https://www.cve.org/CVERecord?id=CVE-2026-23293 Référence CVE CVE-2026-23297 https://www.cve.org/CVERecord?id=CVE-2026-23297 Référence CVE CVE-2026-23304 https://www.cve.org/CVERecord?id=CVE-2026-23304 Référence CVE CVE-2026-23317 https://www.cve.org/CVERecord?id=CVE-2026-23317 Référence CVE CVE-2026-23319 https://www.cve.org/CVERecord?id=CVE-2026-23319 Référence CVE CVE-2026-23326 https://www.cve.org/CVERecord?id=CVE-2026-23326 Référence CVE CVE-2026-23335 https://www.cve.org/CVERecord?id=CVE-2026-23335 Référence CVE CVE-2026-23343 https://www.cve.org/CVERecord?id=CVE-2026-23343 Référence CVE CVE-2026-23361 https://www.cve.org/CVERecord?id=CVE-2026-23361 Référence CVE CVE-2026-23379 https://www.cve.org/CVERecord?id=CVE-2026-23379 Référence CVE CVE-2026-23381 https://www.cve.org/CVERecord?id=CVE-2026-23381 Référence CVE CVE-2026-23383 https://www.cve.org/CVERecord?id=CVE-2026-23383 Référence CVE CVE-2026-23386 https://www.cve.org/CVERecord?id=CVE-2026-23386 Référence CVE CVE-2026-23393 https://www.cve.org/CVERecord?id=CVE-2026-23393 Référence CVE CVE-2026-23395 https://www.cve.org/CVERecord?id=CVE-2026-23395 Référence CVE CVE-2026-23398 https://www.cve.org/CVERecord?id=CVE-2026-23398 Référence CVE CVE-2026-23412 https://www.cve.org/CVERecord?id=CVE-2026-23412 Référence CVE CVE-2026-23413 https://www.cve.org/CVERecord?id=CVE-2026-23413 Référence CVE CVE-2026-23414 https://www.cve.org/CVERecord?id=CVE-2026-23414 Référence CVE CVE-2026-23419 https://www.cve.org/CVERecord?id=CVE-2026-23419 Référence CVE CVE-2026-23425 https://www.cve.org/CVERecord?id=CVE-2026-23425 Référence CVE CVE-2026-31788 https://www.cve.org/CVERecord?id=CVE-2026-31788 Référence CVE CVE-2026-5201 https://www.cve.org/CVERecord?id=CVE-2026-5201
No comment yet.
Scooped by Yannick Giquel
Today, 9:39 AM

Multiples vulnérabilités dans le noyau Linux d'Ubuntu - CERT-FR

Multiples vulnérabilités dans le noyau Linux d'Ubuntu - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés Ubuntu 18.04 ESM Ubuntu 20.04 ESM Ubuntu 22.04 LTS Ubuntu 24.04 LTS Ubuntu 25.10 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Ubuntu USN-8098-10 du 20 avril 2026 https://ubuntu.com/security/notices/USN-8098-10 Bulletin de sécurité Ubuntu USN-8200-1 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8200-1 Bulletin de sécurité Ubuntu USN-8200-2 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8200-2 Bulletin de sécurité Ubuntu USN-8201-1 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8201-1 Bulletin de sécurité Ubuntu USN-8179-3 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8179-3 Bulletin de sécurité Ubuntu USN-8180-3 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8180-3 Bulletin de sécurité Ubuntu USN-8180-4 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8180-4 Bulletin de sécurité Ubuntu USN-8183-2 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8183-2 Bulletin de sécurité Ubuntu USN-8203-1 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8203-1 Bulletin de sécurité Ubuntu USN-8204-1 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8204-1 Bulletin de sécurité Ubuntu USN-8180-5 du 24 avril 2026 https://ubuntu.com/security/notices/USN-8180-5 Référence CVE CVE-2021-47599 https://www.cve.org/CVERecord?id=CVE-2021-47599 Référence CVE CVE-2022-48875 https://www.cve.org/CVERecord?id=CVE-2022-48875 Référence CVE CVE-2022-49046 https://www.cve.org/CVERecord?id=CVE-2022-49046 Référence CVE CVE-2022-49072 https://www.cve.org/CVERecord?id=CVE-2022-49072 Référence CVE CVE-2023-53421 https://www.cve.org/CVERecord?id=CVE-2023-53421 Référence CVE CVE-2023-53520 https://www.cve.org/CVERecord?id=CVE-2023-53520 Référence CVE CVE-2023-53662 https://www.cve.org/CVERecord?id=CVE-2023-53662 Référence CVE CVE-2023-54207 https://www.cve.org/CVERecord?id=CVE-2023-54207 Référence CVE CVE-2024-36347 https://www.cve.org/CVERecord?id=CVE-2024-36347 Référence CVE CVE-2024-46816 https://www.cve.org/CVERecord?id=CVE-2024-46816 Référence CVE CVE-2024-49927 https://www.cve.org/CVERecord?id=CVE-2024-49927 Référence CVE CVE-2024-56640 https://www.cve.org/CVERecord?id=CVE-2024-56640 Référence CVE CVE-2024-57795 https://www.cve.org/CVERecord?id=CVE-2024-57795 Référence CVE CVE-2025-21780 https://www.cve.org/CVERecord?id=CVE-2025-21780 Référence CVE CVE-2025-22022 https://www.cve.org/CVERecord?id=CVE-2025-22022 Référence CVE CVE-2025-22111 https://www.cve.org/CVERecord?id=CVE-2025-22111 Référence CVE CVE-2025-37849 https://www.cve.org/CVERecord?id=CVE-2025-37849 Référence CVE CVE-2025-38022 https://www.cve.org/CVERecord?id=CVE-2025-38022 Référence CVE CVE-2025-38057 https://www.cve.org/CVERecord?id=CVE-2025-38057 Référence CVE CVE-2025-38125 https://www.cve.org/CVERecord?id=CVE-2025-38125 Référence CVE CVE-2025-38232 https://www.cve.org/CVERecord?id=CVE-2025-38232 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-38408 https://www.cve.org/CVERecord?id=CVE-2025-38408 Référence CVE CVE-2025-38591 https://www.cve.org/CVERecord?id=CVE-2025-38591 Référence CVE CVE-2025-40149 https://www.cve.org/CVERecord?id=CVE-2025-40149 Référence CVE CVE-2025-40164 https://www.cve.org/CVERecord?id=CVE-2025-40164 Référence CVE CVE-2025-40215 https://www.cve.org/CVERecord?id=CVE-2025-40215 Référence CVE CVE-2025-40325 https://www.cve.org/CVERecord?id=CVE-2025-40325 Référence CVE CVE-2025-68206 https://www.cve.org/CVERecord?id=CVE-2025-68206 Référence CVE CVE-2025-68211 https://www.cve.org/CVERecord?id=CVE-2025-68211 Référence CVE CVE-2025-68254 https://www.cve.org/CVERecord?id=CVE-2025-68254 Référence CVE CVE-2025-68255 https://www.cve.org/CVERecord?id=CVE-2025-68255 Référence CVE CVE-2025-68256 https://www.cve.org/CVERecord?id=CVE-2025-68256 Référence CVE CVE-2025-68257 https://www.cve.org/CVERecord?id=CVE-2025-68257 Référence CVE CVE-2025-68258 https://www.cve.org/CVERecord?id=CVE-2025-68258 Référence CVE CVE-2025-68259 https://www.cve.org/CVERecord?id=CVE-2025-68259 Référence CVE CVE-2025-68261 https://www.cve.org/CVERecord?id=CVE-2025-68261 Référence CVE CVE-2025-68263 https://www.cve.org/CVERecord?id=CVE-2025-68263 Référence CVE CVE-2025-68264 https://www.cve.org/CVERecord?id=CVE-2025-68264 Référence CVE CVE-2025-68265 https://www.cve.org/CVERecord?id=CVE-2025-68265 Référence CVE CVE-2025-68266 https://www.cve.org/CVERecord?id=CVE-2025-68266 Référence CVE CVE-2025-68291 https://www.cve.org/CVERecord?id=CVE-2025-68291 Référence CVE CVE-2025-68325 https://www.cve.org/CVERecord?id=CVE-2025-68325 Référence CVE CVE-2025-68332 https://www.cve.org/CVERecord?id=CVE-2025-68332 Référence CVE CVE-2025-68335 https://www.cve.org/CVERecord?id=CVE-2025-68335 Référence CVE CVE-2025-68336 https://www.cve.org/CVERecord?id=CVE-2025-68336 Référence CVE CVE-2025-68337 https://www.cve.org/CVERecord?id=CVE-2025-68337 Référence CVE CVE-2025-68340 https://www.cve.org/CVERecord?id=CVE-2025-68340 Référence CVE CVE-2025-68344 https://www.cve.org/CVERecord?id=CVE-2025-68344 Référence CVE CVE-2025-68345 https://www.cve.org/CVERecord?id=CVE-2025-68345 Référence CVE CVE-2025-68346 https://www.cve.org/CVERecord?id=CVE-2025-68346 Référence CVE CVE-2025-68347 https://www.cve.org/CVERecord?id=CVE-2025-68347 Référence CVE CVE-2025-68349 https://www.cve.org/CVERecord?id=CVE-2025-68349 Référence CVE CVE-2025-68351 https://www.cve.org/CVERecord?id=CVE-2025-68351 Référence CVE CVE-2025-68353 https://www.cve.org/CVERecord?id=CVE-2025-68353 Référence CVE CVE-2025-68354 https://www.cve.org/CVERecord?id=CVE-2025-68354 Référence CVE CVE-2025-68362 https://www.cve.org/CVERecord?id=CVE-2025-68362 Référence CVE CVE-2025-68363 https://www.cve.org/CVERecord?id=CVE-2025-68363 Référence CVE CVE-2025-68364 https://www.cve.org/CVERecord?id=CVE-2025-68364 Référence CVE CVE-2025-68365 https://www.cve.org/CVERecord?id=CVE-2025-68365 Référence CVE CVE-2025-68366 https://www.cve.org/CVERecord?id=CVE-2025-68366 Référence CVE CVE-2025-68367 https://www.cve.org/CVERecord?id=CVE-2025-68367 Référence CVE CVE-2025-68368 https://www.cve.org/CVERecord?id=CVE-2025-68368 Référence CVE CVE-2025-68369 https://www.cve.org/CVERecord?id=CVE-2025-68369 Référence CVE CVE-2025-68371 https://www.cve.org/CVERecord?id=CVE-2025-68371 Référence CVE CVE-2025-68372 https://www.cve.org/CVERecord?id=CVE-2025-68372 Référence CVE CVE-2025-68374 https://www.cve.org/CVERecord?id=CVE-2025-68374 Référence CVE CVE-2025-68378 https://www.cve.org/CVERecord?id=CVE-2025-68378 Référence CVE CVE-2025-68379 https://www.cve.org/CVERecord?id=CVE-2025-68379 Référence CVE CVE-2025-68380 https://www.cve.org/CVERecord?id=CVE-2025-68380 Référence CVE CVE-2025-68724 https://www.cve.org/CVERecord?id=CVE-2025-68724 Référence CVE CVE-2025-68725 https://www.cve.org/CVERecord?id=CVE-2025-68725 Référence CVE CVE-2025-68727 https://www.cve.org/CVERecord?id=CVE-2025-68727 Référence CVE CVE-2025-68728 https://www.cve.org/CVERecord?id=CVE-2025-68728 Référence CVE CVE-2025-68732 https://www.cve.org/CVERecord?id=CVE-2025-68732 Référence CVE CVE-2025-68733 https://www.cve.org/CVERecord?id=CVE-2025-68733 Référence CVE CVE-2025-68736 https://www.cve.org/CVERecord?id=CVE-2025-68736 Référence CVE CVE-2025-68740 https://www.cve.org/CVERecord?id=CVE-2025-68740 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68742 https://www.cve.org/CVERecord?id=CVE-2025-68742 Référence CVE CVE-2025-68744 https://www.cve.org/CVERecord?id=CVE-2025-68744 Référence CVE CVE-2025-68745 https://www.cve.org/CVERecord?id=CVE-2025-68745 Référence CVE CVE-2025-68746 https://www.cve.org/CVERecord?id=CVE-2025-68746 Référence CVE CVE-2025-68753 https://www.cve.org/CVERecord?id=CVE-2025-68753 Référence CVE CVE-2025-68755 https://www.cve.org/CVERecord?id=CVE-2025-68755 Référence CVE CVE-2025-68756 https://www.cve.org/CVERecord?id=CVE-2025-68756 Référence CVE CVE-2025-68757 https://www.cve.org/CVERecord?id=CVE-2025-68757 Référence CVE CVE-2025-68758 https://www.cve.org/CVERecord?id=CVE-2025-68758 Référence CVE CVE-2025-68759 https://www.cve.org/CVERecord?id=CVE-2025-68759 Référence CVE CVE-2025-68763 https://www.cve.org/CVERecord?id=CVE-2025-68763 Référence CVE CVE-2025-68764 https://www.cve.org/CVERecord?id=CVE-2025-68764 Référence CVE CVE-2025-68765 https://www.cve.org/CVERecord?id=CVE-2025-68765 Référence CVE CVE-2025-68766 https://www.cve.org/CVERecord?id=CVE-2025-68766 Référence CVE CVE-2025-68767 https://www.cve.org/CVERecord?id=CVE-2025-68767 Référence CVE CVE-2025-68768 https://www.cve.org/CVERecord?id=CVE-2025-68768 Référence CVE CVE-2025-68769 https://www.cve.org/CVERecord?id=CVE-2025-68769 Référence CVE CVE-2025-68770 https://www.cve.org/CVERecord?id=CVE-2025-68770 Référence CVE CVE-2025-68771 https://www.cve.org/CVERecord?id=CVE-2025-68771 Référence CVE CVE-2025-68772 https://www.cve.org/CVERecord?id=CVE-2025-68772 Référence CVE CVE-2025-68773 https://www.cve.org/CVERecord?id=CVE-2025-68773 Référence CVE CVE-2025-68774 https://www.cve.org/CVERecord?id=CVE-2025-68774 Référence CVE CVE-2025-68775 https://www.cve.org/CVERecord?id=CVE-2025-68775 Référence CVE CVE-2025-68776 https://www.cve.org/CVERecord?id=CVE-2025-68776 Référence CVE CVE-2025-68777 https://www.cve.org/CVERecord?id=CVE-2025-68777 Référence CVE CVE-2025-68778 https://www.cve.org/CVERecord?id=CVE-2025-68778 Référence CVE CVE-2025-68780 https://www.cve.org/CVERecord?id=CVE-2025-68780 Référence CVE CVE-2025-68781 https://www.cve.org/CVERecord?id=CVE-2025-68781 Référence CVE CVE-2025-68782 https://www.cve.org/CVERecord?id=CVE-2025-68782 Référence CVE CVE-2025-68783 https://www.cve.org/CVERecord?id=CVE-2025-68783 Référence CVE CVE-2025-68784 https://www.cve.org/CVERecord?id=CVE-2025-68784 Référence CVE CVE-2025-68785 https://www.cve.org/CVERecord?id=CVE-2025-68785 Référence CVE CVE-2025-68786 https://www.cve.org/CVERecord?id=CVE-2025-68786 Référence CVE CVE-2025-68787 https://www.cve.org/CVERecord?id=CVE-2025-68787 Référence CVE CVE-2025-68788 https://www.cve.org/CVERecord?id=CVE-2025-68788 Référence CVE CVE-2025-68791 https://www.cve.org/CVERecord?id=CVE-2025-68791 Référence CVE CVE-2025-68792 https://www.cve.org/CVERecord?id=CVE-2025-68792 Référence CVE CVE-2025-68793 https://www.cve.org/CVERecord?id=CVE-2025-68793 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68795 https://www.cve.org/CVERecord?id=CVE-2025-68795 Référence CVE CVE-2025-68796 https://www.cve.org/CVERecord?id=CVE-2025-68796 Référence CVE CVE-2025-68797 https://www.cve.org/CVERecord?id=CVE-2025-68797 Référence CVE CVE-2025-68798 https://www.cve.org/CVERecord?id=CVE-2025-68798 Référence CVE CVE-2025-68799 https://www.cve.org/CVERecord?id=CVE-2025-68799 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-68801 https://www.cve.org/CVERecord?id=CVE-2025-68801 Référence CVE CVE-2025-68802 https://www.cve.org/CVERecord?id=CVE-2025-68802 Référence CVE CVE-2025-68803 https://www.cve.org/CVERecord?id=CVE-2025-68803 Référence CVE CVE-2025-68804 https://www.cve.org/CVERecord?id=CVE-2025-68804 Référence CVE CVE-2025-68805 https://www.cve.org/CVERecord?id=CVE-2025-68805 Référence CVE CVE-2025-68806 https://www.cve.org/CVERecord?id=CVE-2025-68806 Référence CVE CVE-2025-68807 https://www.cve.org/CVERecord?id=CVE-2025-68807 Référence CVE CVE-2025-68808 https://www.cve.org/CVERecord?id=CVE-2025-68808 Référence CVE CVE-2025-68809 https://www.cve.org/CVERecord?id=CVE-2025-68809 Référence CVE CVE-2025-68810 https://www.cve.org/CVERecord?id=CVE-2025-68810 Référence CVE CVE-2025-68811 https://www.cve.org/CVERecord?id=CVE-2025-68811 Référence CVE CVE-2025-68813 https://www.cve.org/CVERecord?id=CVE-2025-68813 Référence CVE CVE-2025-68814 https://www.cve.org/CVERecord?id=CVE-2025-68814 Référence CVE CVE-2025-68815 https://www.cve.org/CVERecord?id=CVE-2025-68815 Référence CVE CVE-2025-68816 https://www.cve.org/CVERecord?id=CVE-2025-68816 Référence CVE CVE-2025-68817 https://www.cve.org/CVERecord?id=CVE-2025-68817 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-68819 https://www.cve.org/CVERecord?id=CVE-2025-68819 Référence CVE CVE-2025-68820 https://www.cve.org/CVERecord?id=CVE-2025-68820 Référence CVE CVE-2025-68821 https://www.cve.org/CVERecord?id=CVE-2025-68821 Référence CVE CVE-2025-68822 https://www.cve.org/CVERecord?id=CVE-2025-68822 Référence CVE CVE-2025-68823 https://www.cve.org/CVERecord?id=CVE-2025-68823 Référence CVE CVE-2025-71064 https://www.cve.org/CVERecord?id=CVE-2025-71064 Référence CVE CVE-2025-71065 https://www.cve.org/CVERecord?id=CVE-2025-71065 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71067 https://www.cve.org/CVERecord?id=CVE-2025-71067 Référence CVE CVE-2025-71068 https://www.cve.org/CVERecord?id=CVE-2025-71068 Référence CVE CVE-2025-71069 https://www.cve.org/CVERecord?id=CVE-2025-71069 Référence CVE CVE-2025-71070 https://www.cve.org/CVERecord?id=CVE-2025-71070 Référence CVE CVE-2025-71071 https://www.cve.org/CVERecord?id=CVE-2025-71071 Référence CVE CVE-2025-71072 https://www.cve.org/CVERecord?id=CVE-2025-71072 Référence CVE CVE-2025-71073 https://www.cve.org/CVERecord?id=CVE-2025-71073 Référence CVE CVE-2025-71075 https://www.cve.org/CVERecord?id=CVE-2025-71075 Référence CVE CVE-2025-71076 https://www.cve.org/CVERecord?id=CVE-2025-71076 Référence CVE CVE-2025-71077 https://www.cve.org/CVERecord?id=CVE-2025-71077 Référence CVE CVE-2025-71078 https://www.cve.org/CVERecord?id=CVE-2025-71078 Référence CVE CVE-2025-71079 https://www.cve.org/CVERecord?id=CVE-2025-71079 Référence CVE CVE-2025-71080 https://www.cve.org/CVERecord?id=CVE-2025-71080 Référence CVE CVE-2025-71081 https://www.cve.org/CVERecord?id=CVE-2025-71081 Référence CVE CVE-2025-71082 https://www.cve.org/CVERecord?id=CVE-2025-71082 Référence CVE CVE-2025-71083 https://www.cve.org/CVERecord?id=CVE-2025-71083 Référence CVE CVE-2025-71084 https://www.cve.org/CVERecord?id=CVE-2025-71084 Référence CVE CVE-2025-71085 https://www.cve.org/CVERecord?id=CVE-2025-71085 Référence CVE CVE-2025-71086 https://www.cve.org/CVERecord?id=CVE-2025-71086 Référence CVE CVE-2025-71087 https://www.cve.org/CVERecord?id=CVE-2025-71087 Référence CVE CVE-2025-71088 https://www.cve.org/CVERecord?id=CVE-2025-71088 Référence CVE CVE-2025-71089 https://www.cve.org/CVERecord?id=CVE-2025-71089 Référence CVE CVE-2025-71091 https://www.cve.org/CVERecord?id=CVE-2025-71091 Référence CVE CVE-2025-71093 https://www.cve.org/CVERecord?id=CVE-2025-71093 Référence CVE CVE-2025-71094 https://www.cve.org/CVERecord?id=CVE-2025-71094 Référence CVE CVE-2025-71095 https://www.cve.org/CVERecord?id=CVE-2025-71095 Référence CVE CVE-2025-71096 https://www.cve.org/CVERecord?id=CVE-2025-71096 Référence CVE CVE-2025-71097 https://www.cve.org/CVERecord?id=CVE-2025-71097 Référence CVE CVE-2025-71098 https://www.cve.org/CVERecord?id=CVE-2025-71098 Référence CVE CVE-2025-71099 https://www.cve.org/CVERecord?id=CVE-2025-71099 Référence CVE CVE-2025-71100 https://www.cve.org/CVERecord?id=CVE-2025-71100 Référence CVE CVE-2025-71101 https://www.cve.org/CVERecord?id=CVE-2025-71101 Référence CVE CVE-2025-71102 https://www.cve.org/CVERecord?id=CVE-2025-71102 Référence CVE CVE-2025-71104 https://www.cve.org/CVERecord?id=CVE-2025-71104 Référence CVE CVE-2025-71105 https://www.cve.org/CVERecord?id=CVE-2025-71105 Référence CVE CVE-2025-71107 https://www.cve.org/CVERecord?id=CVE-2025-71107 Référence CVE CVE-2025-71108 https://www.cve.org/CVERecord?id=CVE-2025-71108 Référence CVE CVE-2025-71109 https://www.cve.org/CVERecord?id=CVE-2025-71109 Référence CVE CVE-2025-71111 https://www.cve.org/CVERecord?id=CVE-2025-71111 Référence CVE CVE-2025-71112 https://www.cve.org/CVERecord?id=CVE-2025-71112 Référence CVE CVE-2025-71113 https://www.cve.org/CVERecord?id=CVE-2025-71113 Référence CVE CVE-2025-71114 https://www.cve.org/CVERecord?id=CVE-2025-71114 Référence CVE CVE-2025-71115 https://www.cve.org/CVERecord?id=CVE-2025-71115 Référence CVE CVE-2025-71116 https://www.cve.org/CVERecord?id=CVE-2025-71116 Référence CVE CVE-2025-71117 https://www.cve.org/CVERecord?id=CVE-2025-71117 Référence CVE CVE-2025-71118 https://www.cve.org/CVERecord?id=CVE-2025-71118 Référence CVE CVE-2025-71119 https://www.cve.org/CVERecord?id=CVE-2025-71119 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71121 https://www.cve.org/CVERecord?id=CVE-2025-71121 Référence CVE CVE-2025-71122 https://www.cve.org/CVERecord?id=CVE-2025-71122 Référence CVE CVE-2025-71123 https://www.cve.org/CVERecord?id=CVE-2025-71123 Référence CVE CVE-2025-71124 https://www.cve.org/CVERecord?id=CVE-2025-71124 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71126 https://www.cve.org/CVERecord?id=CVE-2025-71126 Référence CVE CVE-2025-71127 https://www.cve.org/CVERecord?id=CVE-2025-71127 Référence CVE CVE-2025-71130 https://www.cve.org/CVERecord?id=CVE-2025-71130 Référence CVE CVE-2025-71131 https://www.cve.org/CVERecord?id=CVE-2025-71131 Référence CVE CVE-2025-71132 https://www.cve.org/CVERecord?id=CVE-2025-71132 Référence CVE CVE-2025-71133 https://www.cve.org/CVERecord?id=CVE-2025-71133 Référence CVE CVE-2025-71135 https://www.cve.org/CVERecord?id=CVE-2025-71135 Référence CVE CVE-2025-71136 https://www.cve.org/CVERecord?id=CVE-2025-71136 Référence CVE CVE-2025-71137 https://www.cve.org/CVERecord?id=CVE-2025-71137 Référence CVE CVE-2025-71138 https://www.cve.org/CVERecord?id=CVE-2025-71138 Référence CVE CVE-2025-71140 https://www.cve.org/CVERecord?id=CVE-2025-71140 Référence CVE CVE-2025-71141 https://www.cve.org/CVERecord?id=CVE-2025-71141 Référence CVE CVE-2025-71143 https://www.cve.org/CVERecord?id=CVE-2025-71143 Référence CVE CVE-2025-71144 https://www.cve.org/CVERecord?id=CVE-2025-71144 Référence CVE CVE-2025-71146 https://www.cve.org/CVERecord?id=CVE-2025-71146 Référence CVE CVE-2025-71147 https://www.cve.org/CVERecord?id=CVE-2025-71147 Référence CVE CVE-2025-71148 https://www.cve.org/CVERecord?id=CVE-2025-71148 Référence CVE CVE-2025-71149 https://www.cve.org/CVERecord?id=CVE-2025-71149 Référence CVE CVE-2025-71150 https://www.cve.org/CVERecord?id=CVE-2025-71150 Référence CVE CVE-2025-71151 https://www.cve.org/CVERecord?id=CVE-2025-71151 Référence CVE CVE-2025-71153 https://www.cve.org/CVERecord?id=CVE-2025-71153 Référence CVE CVE-2025-71154 https://www.cve.org/CVERecord?id=CVE-2025-71154 Référence CVE CVE-2025-71156 https://www.cve.org/CVERecord?id=CVE-2025-71156 Référence CVE CVE-2025-71157 https://www.cve.org/CVERecord?id=CVE-2025-71157 Référence CVE CVE-2025-71162 https://www.cve.org/CVERecord?id=CVE-2025-71162 Référence CVE CVE-2025-71163 https://www.cve.org/CVERecord?id=CVE-2025-71163 Référence CVE CVE-2025-71185 https://www.cve.org/CVERecord?id=CVE-2025-71185 Référence CVE CVE-2025-71186 https://www.cve.org/CVERecord?id=CVE-2025-71186 Référence CVE CVE-2025-71188 https://www.cve.org/CVERecord?id=CVE-2025-71188 Référence CVE CVE-2025-71190 https://www.cve.org/CVERecord?id=CVE-2025-71190 Référence CVE CVE-2025-71191 https://www.cve.org/CVERecord?id=CVE-2025-71191 Référence CVE CVE-2025-71194 https://www.cve.org/CVERecord?id=CVE-2025-71194 Référence CVE CVE-2025-71196 https://www.cve.org/CVERecord?id=CVE-2025-71196 Référence CVE CVE-2025-71197 https://www.cve.org/CVERecord?id=CVE-2025-71197 Référence CVE CVE-2025-71199 https://www.cve.org/CVERecord?id=CVE-2025-71199 Référence CVE CVE-2026-22997 https://www.cve.org/CVERecord?id=CVE-2026-22997 Référence CVE CVE-2026-22998 https://www.cve.org/CVERecord?id=CVE-2026-22998 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23003 https://www.cve.org/CVERecord?id=CVE-2026-23003 Référence CVE CVE-2026-23011 https://www.cve.org/CVERecord?id=CVE-2026-23011 Référence CVE CVE-2026-23026 https://www.cve.org/CVERecord?id=CVE-2026-23026 Référence CVE CVE-2026-23033 https://www.cve.org/CVERecord?id=CVE-2026-23033 Référence CVE CVE-2026-23037 https://www.cve.org/CVERecord?id=CVE-2026-23037 Référence CVE CVE-2026-23038 https://www.cve.org/CVERecord?id=CVE-2026-23038 Référence CVE CVE-2026-23049 https://www.cve.org/CVERecord?id=CVE-2026-23049 Référence CVE CVE-2026-23056 https://www.cve.org/CVERecord?id=CVE-2026-23056 Référence CVE CVE-2026-23058 https://www.cve.org/CVERecord?id=CVE-2026-23058 Référence CVE CVE-2026-23060 https://www.cve.org/CVERecord?id=CVE-2026-23060 Référence CVE CVE-2026-23061 https://www.cve.org/CVERecord?id=CVE-2026-23061 Référence CVE CVE-2026-23063 https://www.cve.org/CVERecord?id=CVE-2026-23063 Référence CVE CVE-2026-23064 https://www.cve.org/CVERecord?id=CVE-2026-23064 Référence CVE CVE-2026-23071 https://www.cve.org/CVERecord?id=CVE-2026-23071 Référence CVE CVE-2026-23073 https://www.cve.org/CVERecord?id=CVE-2026-23073 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23075 https://www.cve.org/CVERecord?id=CVE-2026-23075 Référence CVE CVE-2026-23076 https://www.cve.org/CVERecord?id=CVE-2026-23076 Référence CVE CVE-2026-23078 https://www.cve.org/CVERecord?id=CVE-2026-23078 Référence CVE CVE-2026-23080 https://www.cve.org/CVERecord?id=CVE-2026-23080 Référence CVE CVE-2026-23083 https://www.cve.org/CVERecord?id=CVE-2026-23083 Référence CVE CVE-2026-23084 https://www.cve.org/CVERecord?id=CVE-2026-23084 Référence CVE CVE-2026-23085 https://www.cve.org/CVERecord?id=CVE-2026-23085 Référence CVE CVE-2026-23087 https://www.cve.org/CVERecord?id=CVE-2026-23087 Référence CVE CVE-2026-23089 https://www.cve.org/CVERecord?id=CVE-2026-23089 Référence CVE CVE-2026-23090 https://www.cve.org/CVERecord?id=CVE-2026-23090 Référence CVE CVE-2026-23091 https://www.cve.org/CVERecord?id=CVE-2026-23091 Référence CVE CVE-2026-23093 https://www.cve.org/CVERecord?id=CVE-2026-23093 Référence CVE CVE-2026-23095 https://www.cve.org/CVERecord?id=CVE-2026-23095 Référence CVE CVE-2026-23096 https://www.cve.org/CVERecord?id=CVE-2026-23096 Référence CVE CVE-2026-23097 https://www.cve.org/CVERecord?id=CVE-2026-23097 Référence CVE CVE-2026-23098 https://www.cve.org/CVERecord?id=CVE-2026-23098 Référence CVE CVE-2026-23099 https://www.cve.org/CVERecord?id=CVE-2026-23099 Référence CVE CVE-2026-23101 https://www.cve.org/CVERecord?id=CVE-2026-23101 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23105 https://www.cve.org/CVERecord?id=CVE-2026-23105 Référence CVE CVE-2026-23108 https://www.cve.org/CVERecord?id=CVE-2026-23108 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23119 https://www.cve.org/CVERecord?id=CVE-2026-23119 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23121 https://www.cve.org/CVERecord?id=CVE-2026-23121 Référence CVE CVE-2026-23124 https://www.cve.org/CVERecord?id=CVE-2026-23124 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23128 https://www.cve.org/CVERecord?id=CVE-2026-23128 Référence CVE CVE-2026-23133 https://www.cve.org/CVERecord?id=CVE-2026-23133 Référence CVE CVE-2026-23145 https://www.cve.org/CVERecord?id=CVE-2026-23145 Référence CVE CVE-2026-23146 https://www.cve.org/CVERecord?id=CVE-2026-23146 Référence CVE CVE-2026-23150 https://www.cve.org/CVERecord?id=CVE-2026-23150 Référence CVE CVE-2026-23164 https://www.cve.org/CVERecord?id=CVE-2026-23164 Référence CVE CVE-2026-23167 https://www.cve.org/CVERecord?id=CVE-2026-23167 Référence CVE CVE-2026-23170 https://www.cve.org/CVERecord?id=CVE-2026-23170 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23269 https://www.cve.org/CVERecord?id=CVE-2026-23269 Référence CVE CVE-2026-23403 https://www.cve.org/CVERecord?id=CVE-2026-23403 Référence CVE CVE-2026-23404 https://www.cve.org/CVERecord?id=CVE-2026-23404 Référence CVE CVE-2026-23405 https://www.cve.org/CVERecord?id=CVE-2026-23405 Référence CVE CVE-2026-23406 https://www.cve.org/CVERecord?id=CVE-2026-23406 Référence CVE CVE-2026-23407 https://www.cve.org/CVERecord?id=CVE-2026-23407 Référence CVE CVE-2026-23409 https://www.cve.org/CVERecord?id=CVE-2026-23409 Référence CVE CVE-2026-23410 https://www.cve.org/CVERecord?id=CVE-2026-23410 Référence CVE CVE-2026-23411 https://www.cve.org/CVERecord?id=CVE-2026-23411
No comment yet.
Scooped by Yannick Giquel
Today, 9:39 AM

Multiples vulnérabilités dans Spring Boot - CERT-FR

Multiples vulnérabilités dans Spring Boot - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Exécution de code arbitraire à distance Systèmes affectés Boot versions 2.7.x antérieures à 2.7.33 Boot versions 3.3.x antérieures à 3.3.19 Boot versions 3.4.x antérieures à 3.4.16 Boot versions 3.5.x antérieures à 3.5.14 Boot versions 4.0.x antérieures à 4.0.6 Résumé De multiples vulnérabilités ont été découvertes dans Spring Boot. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Spring cve-2026-40970 du 23 avril 2026 https://spring.io/security/cve-2026-40970 Bulletin de sécurité Spring cve-2026-40971 du 23 avril 2026 https://spring.io/security/cve-2026-40971 Bulletin de sécurité Spring cve-2026-40972 du 23 avril 2026 https://spring.io/security/cve-2026-40972 Bulletin de sécurité Spring cve-2026-40973 du 23 avril 2026 https://spring.io/security/cve-2026-40973 Bulletin de sécurité Spring cve-2026-40974 du 23 avril 2026 https://spring.io/security/cve-2026-40974 Bulletin de sécurité Spring cve-2026-40975 du 23 avril 2026 https://spring.io/security/cve-2026-40975 Bulletin de sécurité Spring cve-2026-40976 du 23 avril 2026 https://spring.io/security/cve-2026-40976 Bulletin de sécurité Spring cve-2026-40977 du 23 avril 2026 https://spring.io/security/cve-2026-40977 Référence CVE CVE-2026-40970 https://www.cve.org/CVERecord?id=CVE-2026-40970 Référence CVE CVE-2026-40971 https://www.cve.org/CVERecord?id=CVE-2026-40971 Référence CVE CVE-2026-40972 https://www.cve.org/CVERecord?id=CVE-2026-40972 Référence CVE CVE-2026-40973 https://www.cve.org/CVERecord?id=CVE-2026-40973 Référence CVE CVE-2026-40974 https://www.cve.org/CVERecord?id=CVE-2026-40974 Référence CVE CVE-2026-40975 https://www.cve.org/CVERecord?id=CVE-2026-40975 Référence CVE CVE-2026-40976 https://www.cve.org/CVERecord?id=CVE-2026-40976 Référence CVE CVE-2026-40977 https://www.cve.org/CVERecord?id=CVE-2026-40977
No comment yet.
Scooped by Yannick Giquel
Today, 2:24 AM

GoGra : ce malware Linux est piloté avec l'API Microsoft Graph et Outlook

GoGra : ce malware Linux est piloté avec l'API Microsoft Graph et Outlook | Cybersécurité | Scoop.it
Une variante Linux de la backdoor GoGra a été identifiée. Sa particularité : elle s'appuie sur l'API Microsoft Graph pour communiquer avec les pirates.
No comment yet.
Scooped by Yannick Giquel
April 23, 10:22 AM

Multiples vulnérabilités dans les produits Microsoft - CERT-FR

Multiples vulnérabilités dans les produits Microsoft - CERT-FR | Cybersécurité | Scoop.it
Risque Non spécifié par l'éditeur Systèmes affectés azl3 gh 2.62.0-13 versions antérieures à 2.62.0-15 azl3 haproxy 2.9.11-4 versions antérieures à 2.9.11-5 azl3 ntfs-3g 2022.10.3-2 versions antérieures à 2022.10.3-3 azl3 openssl 3.3.5-4 versions antérieures à 3.3.7-1 azl3 telegraf 1.31.0-17 versions antérieures à 1.31.0-19 Résumé De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft CVE-2026-28387 du 09 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-28387 Bulletin de sécurité Microsoft CVE-2026-33555 du 15 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33555 Bulletin de sécurité Microsoft CVE-2026-5160 du 19 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-5160 Bulletin de sécurité Microsoft CVE-2026-40706 du 23 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-40706 Référence CVE CVE-2026-28387 https://www.cve.org/CVERecord?id=CVE-2026-28387 Référence CVE CVE-2026-33555 https://www.cve.org/CVERecord?id=CVE-2026-33555 Référence CVE CVE-2026-40706 https://www.cve.org/CVERecord?id=CVE-2026-40706 Référence CVE CVE-2026-5160 https://www.cve.org/CVERecord?id=CVE-2026-5160
No comment yet.
Scooped by Yannick Giquel
April 23, 10:09 AM

La cybersécurité, prisonnière de la peur

La cybersécurité, prisonnière de la peur | Cybersécurité | Scoop.it
La cybersécurité est devenue un marché structuré par la peur, au point que celle-ci en constitue désormais le langage commun.
No comment yet.
Scooped by Yannick Giquel
April 22, 10:37 AM

Des frissons et un tremplin : comment l'armée de Terre séduit la Gen Z de la cybersécurité

Des frissons et un tremplin : comment l'armée de Terre séduit la Gen Z de la cybersécurité | Cybersécurité | Scoop.it
L'armée de Terre diversifie ses modes de recrutement pour attirer de jeunes profils qualifiés en cybersécurité, en mettant en avant les compétences uniques qu'elle permet d'acquérir.
No comment yet.
Scooped by Yannick Giquel
April 22, 4:37 AM

Mythos, IA et cybersécurité : la fin du mythe de l'exclusivité

Mythos, IA et cybersécurité : la fin du mythe de l'exclusivité | Cybersécurité | Scoop.it
Mythos impressionne, mais n'est pas unique : les LLM open source rivalisent. La cybersécurité ne dépend plus du modèle, mais de systèmes orchestrés, distribués et optimisés.
No comment yet.
Scooped by Yannick Giquel
April 22, 4:23 AM

Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos - Next

Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos - Next | Cybersécurité | Scoop.it
Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos Il mange des bugs au petit déjeuner C’est un des premiers résultats concrets de Mythos : Mozilla a annoncé que la version 150 de Firefox contient des correctifs pour la bagatelle de 271 vulnérabilités repérées par le nouveau modèle d’Anthropic. Malgré la montagne de travail que cela représente, « les défenseurs ont finalement une chance de l’emporter », affirme Mozilla. Mickael Bazoge Le 22 avril à 09h09 Logiciel 5 min La fondation Mozilla fait partie de la quarantaine d’entreprises et d’organisations qui ont accès à l’aperçu de Claude Mythos, le modèle IA le plus ambitieux d’Anthropic. Un modèle distribué via le projet Glasswing, conçu d’abord pour repérer les failles de sécurité dans les logiciels. Les premiers résultats concernant Firefox sont pour le moins significatifs. Sécurité Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment Mercredi 15 avril 2026 à 10h33 15 L’intégration d’IA dans Firefox a souvent été mal perçue par de nombreux utilisateurs, à tel point que le navigateur a intégré un bouton pour désactiver d’un coup toutes ces fonctions. Du point de vue de la sécurité cependant, les développeurs n’ont pas hésité à faire appel à Anthropic. Mozilla s’était ainsi servi de Claude Opus 4.6 pour détecter les vulnérabilités dans le navigateur, avec comme résultat 22 failles corrigées dans Firefox 148. Mais avec Mythos, on passe à une toute autre échelle : Firefox 150, qui est livré cette semaine, corrige rien moins que 271 failles, identifiées durant l’évolution initiale du modèle. De quoi provoquer un « vertige », écrit Bobby Holley, le directeur technique de Firefox. L’ère des failles « zero-day » est-elle révolue ? « Pour une cible bien sécurisée, une seule vulnérabilité de ce type aurait suffi à déclencher une alerte maximale en 2025 », poursuit-il. « Alors en voir surgir autant à la fois laisse planer un doute : est-il seulement encore possible de suivre le rythme ? ». Le dirigeant préfère voir le verre à moitié plein, il explique qu’il a fallu changer les priorités et se focaliser sur les correctifs. Il admet aussi que le travail n’est pas terminé, et il affirme qu’avec Mythos, les défenseurs ont maintenant « une chance de l’emporter, de manière décisive ». « Les attaquants bénéficient d’un avantage asymétrique, puisqu’il leur suffit d’exploiter une seule brèche», alors que les défenseurs doivent couvrir une surface d’attaque qui n’est certes pas infinie, mais suffisamment étendue pour laisser des trous dans la raquette. Les développeurs de Firefox ne peuvent pas se permettre de « réécrire des décennies de code en C++ ». D’où le recours à Mythos, qui est capable de couvrir « l’ensemble du champ des bugs susceptibles d’introduire des vulnérabilités », poursuit Bobby Holley. Pendant des années, Firefox (et d’autres organisations) s’est reposé sur une combinaison de méthodes automatisées et d’examens manuels en interne comme en externe pour détecter et boucher les failles. Mais voilà, ces outils sont aussi à disposition des attaquants. « Si vous étiez un acteur malveillant prêt à investir des millions de dollars pour découvrir une faille, cela restait toujours possible », indique-t-il, « notre objectif était de faire grimper ce coût au maximum ». À ce stade, Firefox n’a pu identifier « aucune catégorie ni aucun niveau de complexité de vulnérabilité » que des humains peuvent repérer et que Mythos ne saurait détecter. Un satisfecit donc, mais Bobby Holley ne croit pas que les futurs modèles IA trouveront des failles qui échapperaient à notre compréhension actuelle. Firefox est conçu de telle manière que les humains peuvent vérifier la validité du code, même s’il est complexe. Pouvoir ne veut cependant pas dire que c’est le cas… Sécurité #Nextquick : libre et open source ne sont pas synonymes de sécurité Vendredi 03 octobre 2025 à 18h00 27 Il reconnait tout de même les risques que porte l’IA dans la compréhension humaine du code. Très enthousiaste, il en conclut que « nous entrons dans un monde où il devient enfin possible d’identifier » toutes les failles. Lors de la présentation du projet Glasswing, Anthropic avait affirmé que le modèle avait déjà détecté « des milliers de vulnérabilités critiques », dans tous les systèmes d’exploitation et navigateurs web. Cette mouture de Mythos n’a pas vocation à être proposée au grand public, mais l’objectif reste de déployer des modèles « de classe Mythos » à grande échelle. Sécurité Cybersécurité vs Gen AI : l’ANSSI « n’a pas de preuve d’attaque à 100 % IA » Lundi 09 février 2026 à 12h58 1 Quelques nouveautés pour Firefox 150 Outre une palanquée de correctifs, cette version 150 de Firefox apporte aussi son lot de nouvelles fonctions et d’améliorations. On y trouvera ainsi la possibilité d’ouvrir un lien dans une fenêtre scindée (Split View) d’un clic droit sur le lien en question. Il est aussi possible d’effectuer une recherche parmi les onglets ouverts lors de la création d’une fenêtre Split View, et d’inverser leur position avec une nouvelle option dans le menu contextuel. Logiciel Firefox 149 bêta est disponible, avec Split View pour les onglets Jeudi 26 février 2026 à 08h01 15 Autre nouveauté intéressante : le partage de plusieurs onglets en une seule étape. Après les avoir sélectionnés, le menu contextuel du clic droit proposera une option de partage pour coller les liens des onglets dans d’autres apps. Relevons aussi le coup d’accélérateur pour l’éditeur PDF intégré, qui permet de réorganiser, copier, coller, supprimer et exporter des pages dans un document PDF. Bonne nouvelle pour les utilisateurs Windows : les web apps Firefox sont désormais disponibles s’ils ont installé le navigateur depuis le Microsoft Store. Le VPN intégré est désormais accessible depuis le Canada, en plus de la France et d’une poignée d’autres pays.
No comment yet.
Scooped by Yannick Giquel
April 21, 9:40 AM

Multiples vulnérabilités dans les produits Microsoft - CERT-FR

Multiples vulnérabilités dans les produits Microsoft - CERT-FR | Cybersécurité | Scoop.it
Risque Non spécifié par l'éditeur Systèmes affectés azl3 gh 2.62.0-13 versions antérieures à 2.62.0-14 azl3 moby-engine 25.0.3-15 versions antérieures à 25.0.3-16 Résumé De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft CVE-2026-32288 du 11 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32288 Bulletin de sécurité Microsoft CVE-2026-39882 du 11 avril 2026 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-39882 Référence CVE CVE-2026-32288 https://www.cve.org/CVERecord?id=CVE-2026-32288 Référence CVE CVE-2026-39882 https://www.cve.org/CVERecord?id=CVE-2026-39882
No comment yet.
Scooped by Yannick Giquel
April 20, 7:54 AM

Victime d’une intrusion, Vercel évoque un vol d’identifiants via un outil IA tierce partie - Next

Victime d’une intrusion, Vercel évoque un vol d’identifiants via un outil IA tierce partie - Next | Cybersécurité | Scoop.it
Victime d’une intrusion, Vercel évoque un vol d’identifiants via un outil IA tierce partie Alexandre Laurent Le 20 avril à 12h57 3 min Sécurité Vercel et sa plateforme permettant de déployer une application web en quelques clics ont été victimes d’un incident de sécurité, signalé par l’entreprise dimanche 19 avril. « Nous avons initialement identifié un nombre limité de clients dont les identifiants Vercel avaient été compromis. Nous avons contacté ces clients et leur avons recommandé de renouveler immédiatement leurs identifiants », indique l’entreprise, selon qui les personnes qui n’ont pas été contactées n’ont donc a priori pas d’inquiétude à avoir. Vercel invite tout de même ses utilisateurs à vérifier l’activité de leur compte et renouveler leurs variables d’environnement pendant que ses équipes poursuivent leurs investigations en interne. Vercel rappelle à ce propos que ses outils permettent de qualifier une variable de sensible, de façon à la stocker sans qu’il soit possible de la lire. Et c’est justement là que le bât aurait blessé : « L’incident a débuté par une compromission de Context.ai, un outil d’IA tiers utilisé par un employé de Vercel. L’attaquant a exploité cet accès pour prendre le contrôle du compte Google Workspace Vercel de l’employé, ce qui lui a permis d’accéder à certains environnements et variables d’environnement Vercel qui n’étaient pas marqués comme sensibles. » En attendant de mesurer les répercussions exactes sur les clients et utilisateurs de Vercel, l’incident illustre le risque supplémentaire lié à l’intégration d’outils d’IA tierce partie dans les processus de développement et de déploiement. « Notre enquête a révélé que l’incident provenait d’un petit outil d’IA tiers dont l’application Google Workspace OAuth a fait l’objet d’une compromission plus large, affectant potentiellement ses centaines d’utilisateurs dans de nombreuses organisations », alerte à ce sujet Vercel. Context, qui propose des services permettant d’interfacer des agents IA avec les ressources internes de l’entreprise, confirme avoir été victime d’une intrusion en mars dernier, qui aurait permis à l’attaquant de compromettre certains jetons OAuth utilisé par ses clients. « Nous avons également appris qu’il semble avoir utilisé un jeton OAuth compromis pour accéder à l’espace de travail Google de Vercel. Bien que Vercel ne soit pas client de Context, il apparaît qu’au moins un employé de Vercel s’est inscrit à la suite AI Office avec son compte professionnel Vercel et a accordé les autorisations « Tout autoriser ». » Alexandre Laurent Le 20 avril à 12h57
No comment yet.
Scooped by Yannick Giquel
April 20, 4:09 AM

Le modèle Mythos d’Anthropic déclenche une réorganisation d’urgence de la cybersécurité mondiale

Le modèle Mythos d’Anthropic déclenche une réorganisation d’urgence de la cybersécurité mondiale | Cybersécurité | Scoop.it
Le lancement de Mythos a déclenché en une semaine une cascade de réactions institutionnelles sans précédent pour un modèle d’IA encore inaccessible au public. À Washington, la Maison-Blanche a coordonné une réponse interministérielle.
No comment yet.
Scooped by Yannick Giquel
April 17, 9:24 AM

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service Exécution de code arbitraire Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:8342 du 15 avril 2026 https://access.redhat.com/errata/RHSA-2026:8342 Référence CVE CVE-2025-71238 https://www.cve.org/CVERecord?id=CVE-2025-71238 Référence CVE CVE-2026-23144 https://www.cve.org/CVERecord?id=CVE-2026-23144 Référence CVE CVE-2026-23171 https://www.cve.org/CVERecord?id=CVE-2026-23171 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204
No comment yet.
Scooped by Yannick Giquel
Today, 9:39 AM

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR

Multiples vulnérabilités dans le noyau Linux de Red Hat - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat CodeReady Linux Builder for ARM 64 10 aarch64 Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64 Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64 Red Hat CodeReady Linux Builder for x86_64 10 x86_64 Red Hat CodeReady Linux Builder for x86_64 8 x86_64 Red Hat CodeReady Linux Builder for x86_64 9 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 10 aarch64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for ARM 64 9 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x Red Hat Enterprise Linux for IBM z Systems 10 s390x Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for IBM z Systems 9 s390x Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.2 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian 10 ppc64le Red Hat Enterprise Linux for Power, little endian 8 ppc64le Red Hat Enterprise Linux for Power, little endian 9 ppc64le Red Hat Enterprise Linux for Real Time 8 x86_64 Red Hat Enterprise Linux for Real Time for NFV 8 x86_64 Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64 Red Hat Enterprise Linux for x86_64 10 x86_64 Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux for x86_64 9 x86_64 Red Hat Enterprise Linux Server - AUS 8.2 x86_64 Red Hat Enterprise Linux Server - AUS 8.4 x86_64 Red Hat Enterprise Linux Server - AUS 8.6 x86_64 Red Hat Enterprise Linux Server - AUS 9.2 x86_64 Red Hat Enterprise Linux Server - AUS 9.6 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le Red Hat Enterprise Linux Server - TUS 8.6 x86_64 Red Hat Enterprise Linux Server - TUS 8.8 x86_64 Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:8921 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:8921 Bulletin de sécurité Red Hat RHSA-2026:9095 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9095 Bulletin de sécurité Red Hat RHSA-2026:9112 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9112 Bulletin de sécurité Red Hat RHSA-2026:9131 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9131 Bulletin de sécurité Red Hat RHSA-2026:9135 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9135 Bulletin de sécurité Red Hat RHSA-2026:9264 du 21 avril 2026 https://access.redhat.com/errata/RHSA-2026:9264 Bulletin de sécurité Red Hat RHSA-2026:9512 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9512 Bulletin de sécurité Red Hat RHSA-2026:9513 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9513 Bulletin de sécurité Red Hat RHSA-2026:9514 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9514 Bulletin de sécurité Red Hat RHSA-2026:9515 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9515 Bulletin de sécurité Red Hat RHSA-2026:9643 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9643 Bulletin de sécurité Red Hat RHSA-2026:9644 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9644 Bulletin de sécurité Red Hat RHSA-2026:9835 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9835 Bulletin de sécurité Red Hat RHSA-2026:9836 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9836 Bulletin de sécurité Red Hat RHSA-2026:9870 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9870 Référence CVE CVE-2022-50053 https://www.cve.org/CVERecord?id=CVE-2022-50053 Référence CVE CVE-2023-53539 https://www.cve.org/CVERecord?id=CVE-2023-53539 Référence CVE CVE-2025-38024 https://www.cve.org/CVERecord?id=CVE-2025-38024 Référence CVE CVE-2025-38180 https://www.cve.org/CVERecord?id=CVE-2025-38180 Référence CVE CVE-2025-38248 https://www.cve.org/CVERecord?id=CVE-2025-38248 Référence CVE CVE-2025-39766 https://www.cve.org/CVERecord?id=CVE-2025-39766 Référence CVE CVE-2025-39981 https://www.cve.org/CVERecord?id=CVE-2025-39981 Référence CVE CVE-2025-40064 https://www.cve.org/CVERecord?id=CVE-2025-40064 Référence CVE CVE-2025-40168 https://www.cve.org/CVERecord?id=CVE-2025-40168 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-71238 https://www.cve.org/CVERecord?id=CVE-2025-71238 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23066 https://www.cve.org/CVERecord?id=CVE-2026-23066 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23144 https://www.cve.org/CVERecord?id=CVE-2026-23144 Référence CVE CVE-2026-23156 https://www.cve.org/CVERecord?id=CVE-2026-23156 Référence CVE CVE-2026-23171 https://www.cve.org/CVERecord?id=CVE-2026-23171 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231
No comment yet.
Scooped by Yannick Giquel
Today, 9:39 AM

Multiples vulnérabilités dans Traefik - CERT-FR

Multiples vulnérabilités dans Traefik - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Systèmes affectés Traefik versions antérieures à v2.11.43 Traefik versions v3.6.x antérieures à v3.6.14 Traefik versions v3.7.0-rc.x antérieures à v3.7.0-rc.2 Résumé De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Traefik GHSA-5m6w-wvh7-57vm du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-5m6w-wvh7-57vm Bulletin de sécurité Traefik GHSA-6384-m2mw-rf54 du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-6384-m2mw-rf54 Bulletin de sécurité Traefik GHSA-6jwx-7vp4-9847 du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-6jwx-7vp4-9847 Bulletin de sécurité Traefik GHSA-6x2q-h3cr-8j2h du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-6x2q-h3cr-8j2h Bulletin de sécurité Traefik GHSA-xhjw-95fp-8vgq du 24 avril 2026 https://github.com/traefik/traefik/security/advisories/GHSA-xhjw-95fp-8vgq Référence CVE CVE-2026-35051 https://www.cve.org/CVERecord?id=CVE-2026-35051 Référence CVE CVE-2026-39858 https://www.cve.org/CVERecord?id=CVE-2026-39858 Référence CVE CVE-2026-40912 https://www.cve.org/CVERecord?id=CVE-2026-40912 Référence CVE CVE-2026-41174 https://www.cve.org/CVERecord?id=CVE-2026-41174 Référence CVE CVE-2026-41263 https://www.cve.org/CVERecord?id=CVE-2026-41263
No comment yet.
Scooped by Yannick Giquel
Today, 4:43 AM

Un malware Android utilise le trafic NFC pour voler de l'argent - Le Monde Informatique

Un malware Android utilise le trafic NFC pour voler de l'argent - Le Monde Informatique | Cybersécurité | Scoop.it
Intrusion, Hacking et Pare-feu : Des chercheurs ont découvert un malware Android qui capte les données NFC des cartes bancaires des victimes sur leur téléphone portable pour pouvoir...
No comment yet.
Scooped by Yannick Giquel
April 23, 11:37 AM

Parcoursup piraté : les données de 705 000 candidats voléesLa plateforme Parcoursup a été piratée : ce que l'on sait sur cette intrusion inédite

Parcoursup piraté : les données de 705 000 candidats voléesLa plateforme Parcoursup a été piratée : ce que l'on sait sur cette intrusion inédite | Cybersécurité | Scoop.it
En octobre 2025, un attaquant a exfiltré les données personnelles de centaines de milliers de candidats inscrits sur Parcoursup en Occitanie. Le ministère de l'Enseignement supérieur n'en a été informé que cinq mois plus tard.
No comment yet.
Scooped by Yannick Giquel
April 23, 10:22 AM

Multiples vulnérabilités dans Stormshield Management Center - CERT-FR

Multiples vulnérabilités dans Stormshield Management Center - CERT-FR | Cybersécurité | Scoop.it
Risques Atteinte à la confidentialité des données Déni de service à distance Exécution de code arbitraire à distance Systèmes affectés ShieldStormshield Management Center versions antérieures à 3.9.1 Résumé De multiples vulnérabilités ont été découvertes dans Stormshield Management Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité StormShield 2026-004 du 22 avril 2026 https://advisories.stormshield.eu/2026-004 Bulletin de sécurité StormShield 2026-005 du 22 avril 2026 https://advisories.stormshield.eu/2026-005 Bulletin de sécurité StormShield 2026-008 du 22 avril 2026 https://advisories.stormshield.eu/2026-008 Bulletin de sécurité StormShield 2026-009 du 22 avril 2026 https://advisories.stormshield.eu/2026-009 Référence CVE CVE-2025-11187 https://www.cve.org/CVERecord?id=CVE-2025-11187 Référence CVE CVE-2025-68160 https://www.cve.org/CVERecord?id=CVE-2025-68160 Référence CVE CVE-2025-69421 https://www.cve.org/CVERecord?id=CVE-2025-69421 Référence CVE CVE-2026-2003 https://www.cve.org/CVERecord?id=CVE-2026-2003 Référence CVE CVE-2026-2005 https://www.cve.org/CVERecord?id=CVE-2026-2005 Référence CVE CVE-2026-2006 https://www.cve.org/CVERecord?id=CVE-2026-2006 Référence CVE CVE-2026-21713 https://www.cve.org/CVERecord?id=CVE-2026-21713 Référence CVE CVE-2026-21717 https://www.cve.org/CVERecord?id=CVE-2026-21717 Référence CVE CVE-2026-22795 https://www.cve.org/CVERecord?id=CVE-2026-22795 Référence CVE CVE-2026-22796 https://www.cve.org/CVERecord?id=CVE-2026-22796
No comment yet.
Scooped by Yannick Giquel
April 23, 7:39 AM

La cybersécurité est une « priorité géopolitique », pas un « problème technique » (1/3) - Next

La cybersécurité est une « priorité géopolitique », pas un « problème technique » (1/3) - Next | Cybersécurité | Scoop.it
La cybersécurité est une « priorité géopolitique », pas un « problème technique » (1/3) Bruce Schneier Facts Illustration : Flock Grâce à l’IA, les vulnérabilités sont désormais exploitées par des logiciels malveillants en moins de 24 heures, en moyenne, et de plus en plus souvent avant même d’avoir été identifiées par les acteurs de la cybersécurité. L’accélération est telle que de nombreux professionnels appellent à un sursaut « géopolitique », arguant du fait qu’il ne s’agit pas d’un « problème technique ». Jean-Marc Manach Le 23 avril à 12h23 Sécurité 19 min L’analyse de 3 530 vulnérabilités exploitées par des acteurs malveillants depuis 2018 indique que s’il fallait auparavant attendre entre un et deux ans en moyenne après la découverte d’une vulnérabilité avant que son exploitation ne soit confirmée, depuis 2021, la confirmation arrive en moins d’un an. Le délai est passé à 5 mois depuis 2023, 56 jours depuis 2024, 23 jours en 2025, et 20 heures cette année. Dans le même temps, le nombre d’exploits utilisés à des fins malveillantes a doublé, passant de moins de 250 par an à plus ou moins 500. Vibe-codé le mois dernier par Sergej Epp, ex-CISO (RSSI, pour responsable de la sécurité des systèmes d’information) de Palo Alto Networks, zerodayclock.com relève également que le pourcentage de vulnérabilités exploitées avant d’être découvertes (dites failles ou exploits « zero day ») est passé de 20 % environ jusqu’en 2020 à plus de 50 % en 2025. Le taux s’établit d’ores et déjà à plus de 72 % en 2026. Et si moins de 50 % de ces vulnérabilités étaient exploitées dans les trois mois suivant leurs découvertes jusqu’en 2021, 80 % l’étaient en moins de deux mois l’an passé, et 100 % le sont en moins de 50 jours cette année. La chronologie de ce que Sergej Epp qualifie d’ « effondrement » (« collapse » en VO) montre que le délai médian entre la découverte d’une vulnérabilité et son exploitation était de 771 jours en 2018, et que les entreprises et organisations disposaient donc de plus de deux ans pour appliquer les correctifs. En 2023, ce délai est tombé à 6 jours, puis 4 heures en 2024. En 2025, la majorité des vulnérabilités étaient déjà exploitées avant même d’être rendues publiques. Un problème devenu « systémique » avec l’IA : « Lorsqu’un éditeur de logiciels publie un correctif de sécurité, l’IA est désormais capable de procéder à une ingénierie inverse de ce correctif, d’identifier la vulnérabilité qu’il corrige et de générer en quelques minutes un exploit opérationnel à des fins malveillantes. Les attaques peuvent commencer à se propager à travers le monde en quelques heures. Or, les entreprises ont besoin en moyenne de 20 jours pour tester et déployer ce même correctif. » Dit autrement, « le fait de corriger une vulnérabilité accélère désormais son exploitation. La défense engendre l’attaque. Et l’attaque survient des semaines avant que la défense ne puisse achever son déploiement ». Le « paradoxe du patch » Il reste 80% de l'article à découvrir. Déjà abonné ou lecteur ? Se connecter Soutenez un journalisme indépendant, libre de ton, sans pub et sans reproche. Accédez en illimité aux articles Profitez d'un média expert et unique Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous
No comment yet.
Scooped by Yannick Giquel
April 22, 8:08 AM

« La fin des failles de sécurité » : Mozilla a corrigé 271 vulnérabilités dans Firefox grâce à Claude Mythos

« La fin des failles de sécurité » : Mozilla a corrigé 271 vulnérabilités dans Firefox grâce à Claude Mythos | Cybersécurité | Scoop.it
En février, un premier modèle d'Anthropic trouvait 22 failles dans Firefox. Mythos vient d'en débusquer 271. Mozilla en tire une conclusion que personne n'osait formuler : les failles logicielles seront bientôt du passé.
No comment yet.
Scooped by Yannick Giquel
April 22, 4:37 AM

La cybersécurité est avant tout une affaire de gouvernance

La cybersécurité est avant tout une affaire de gouvernance | Cybersécurité | Scoop.it
La cybersécurité est un enjeu stratégique majeur qui doit concerner les instances dirigeantes.
No comment yet.
Scooped by Yannick Giquel
April 21, 1:24 PM

EDF fait monter en compétences cybersécurité ses équipes françaises

EDF fait monter en compétences cybersécurité ses équipes françaises | Cybersécurité | Scoop.it
Dossier Les sites e-commerce préférés des acheteurs français Quels sont les sites e-commerce réellement utilisés par les Français, secteur par secteur ? Mode, alimentaire, banque, streaming, tourisme ou électroménager : notre dossier passe en revue les plateformes dominantes et les tendances...
No comment yet.
Scooped by Yannick Giquel
April 20, 12:38 PM

Cybersécurité : tout ce que les attaquants savent déjà sur votre entreprise

Cybersécurité : tout ce que les attaquants savent déjà sur votre entreprise | Cybersécurité | Scoop.it
Lorsqu'une entreprise est victime d'une cyberattaque, l'attention se porte généralement sur la faille technique exploitée. Pourtant, dans la plupart des cas, l'attaque a commencé bien avant.
No comment yet.
Scooped by Yannick Giquel
April 20, 4:09 AM

Vercel dans la tourmente : un incident de sécurité touche une partie de ses services

Vercel dans la tourmente : un incident de sécurité touche une partie de ses services | Cybersécurité | Scoop.it
Vercel a confirmé qu’un incident de sécurité a touché une partie de ses systèmes. Cette nouvelle alerte relance le débat sur la fragilité des chaînes de développement modernes.
No comment yet.
Scooped by Yannick Giquel
April 17, 9:24 AM

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR

Multiples vulnérabilités dans le noyau Linux de SUSE - CERT-FR | Cybersécurité | Scoop.it
Risque Non spécifié par l'éditeur Systèmes affectés openSUSE Leap 15.3 openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Live Patching 15-SP7 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Real Time 15 SP7 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server 15 SP7 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP7 SUSE Linux Micro 6.2 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SUSE SUSE-SU-2026:1242-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261242-1 Bulletin de sécurité SUSE SUSE-SU-2026:1244-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261244-1 Bulletin de sécurité SUSE SUSE-SU-2026:1248-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261248-1 Bulletin de sécurité SUSE SUSE-SU-2026:1254-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261254-1 Bulletin de sécurité SUSE SUSE-SU-2026:1258-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261258-1 Bulletin de sécurité SUSE SUSE-SU-2026:1259-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261259-1 Bulletin de sécurité SUSE SUSE-SU-2026:1261-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261261-1 Bulletin de sécurité SUSE SUSE-SU-2026:1262-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261262-1 Bulletin de sécurité SUSE SUSE-SU-2026:21020-1 du 10 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621020-1 Bulletin de sécurité SUSE SUSE-SU-2026:1263-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261263-1 Bulletin de sécurité SUSE SUSE-SU-2026:1265-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261265-1 Bulletin de sécurité SUSE SUSE-SU-2026:1266-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261266-1 Bulletin de sécurité SUSE SUSE-SU-2026:1268-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261268-1 Bulletin de sécurité SUSE SUSE-SU-2026:1269-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261269-1 Bulletin de sécurité SUSE SUSE-SU-2026:1270-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261270-1 Bulletin de sécurité SUSE SUSE-SU-2026:1271-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261271-1 Bulletin de sécurité SUSE SUSE-SU-2026:1272-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261272-1 Bulletin de sécurité SUSE SUSE-SU-2026:1274-1 du 11 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261274-1 Bulletin de sécurité SUSE SUSE-SU-2026:1278-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261278-1 Bulletin de sécurité SUSE SUSE-SU-2026:1279-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261279-1 Bulletin de sécurité SUSE SUSE-SU-2026:1280-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261280-1 Bulletin de sécurité SUSE SUSE-SU-2026:1281-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261281-1 Bulletin de sécurité SUSE SUSE-SU-2026:1283-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261283-1 Bulletin de sécurité SUSE SUSE-SU-2026:1284-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261284-1 Bulletin de sécurité SUSE SUSE-SU-2026:1285-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261285-1 Bulletin de sécurité SUSE SUSE-SU-2026:1287-1 du 12 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261287-1 Bulletin de sécurité SUSE SUSE-SU-2026:1288-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261288-1 Bulletin de sécurité SUSE SUSE-SU-2026:1293-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261293-1 Bulletin de sécurité SUSE SUSE-SU-2026:1294-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261294-1 Bulletin de sécurité SUSE SUSE-SU-2026:1297-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261297-1 Bulletin de sécurité SUSE SUSE-SU-2026:1298-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261298-1 Bulletin de sécurité SUSE SUSE-SU-2026:1304-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261304-1 Bulletin de sécurité SUSE SUSE-SU-2026:1305-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261305-1 Bulletin de sécurité SUSE SUSE-SU-2026:21098-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621098-1 Bulletin de sécurité SUSE SUSE-SU-2026:21099-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621099-1 Bulletin de sécurité SUSE SUSE-SU-2026:21100-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621100-1 Bulletin de sécurité SUSE SUSE-SU-2026:21102-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621102-1 Bulletin de sécurité SUSE SUSE-SU-2026:1342-1 du 15 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261342-1 Référence CVE CVE-2023-53794 https://www.cve.org/CVERecord?id=CVE-2023-53794 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-39973 https://www.cve.org/CVERecord?id=CVE-2025-39973 Référence CVE CVE-2025-40018 https://www.cve.org/CVERecord?id=CVE-2025-40018 Référence CVE CVE-2025-40159 https://www.cve.org/CVERecord?id=CVE-2025-40159 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23243 https://www.cve.org/CVERecord?id=CVE-2026-23243 Référence CVE CVE-2026-23272 https://www.cve.org/CVERecord?id=CVE-2026-23272 Référence CVE CVE-2026-23274 https://www.cve.org/CVERecord?id=CVE-2026-23274 Référence CVE CVE-2026-23293 https://www.cve.org/CVERecord?id=CVE-2026-23293 Référence CVE CVE-2026-23398 https://www.cve.org/CVERecord?id=CVE-2026-23398
No comment yet.