Une variante Linux de la backdoor GoGra a été identifiée. Sa particularité : elle s'appuie sur l'API Microsoft Graph pour communiquer avec les pirates.
|
|
Scooped by
Yannick Giquel
onto Veille Today, 2:24 AM
|
Your new post is loading...
L'IA ne signe pas la fin des grands SaaS, mais en change l'usage. Leur avenir passe par des surcouches IA agentiques, agiles et sur‑mesure, complémentaires des systèmes de référence existants.
No comment yet.
Les One-Person Companies, portées par l'IA, permettent à un simple individu de créer des solutions technologiques avancées. Elles remettent en cause le modèle socio-économique des SaaS traditionnels.
No comment yet.
L'IA a dépassé la phase du " est-ce que cela peut fonctionner ? ". Les dirigeants s'attendent désormais à ce que l'IA améliore les performances au quotidien.
No comment yet.
Vous parlez à votre IA comme à un esclave. Votre cerveau transfère ce réflexe à vos collègues. Et vos insultes entraînent l'IA de demain.
No comment yet.
From
www
DeepSeek a publié une preview de ses modèles V4, qui ouvrent la voie à une indépendance vis-à-vis de NVIDIA, avec Huawei en palliatif.
No comment yet.
From
www
Google Cloud lance Knowledge Catalog pour structurer les données d’entreprise et fiabiliser les agents d’IA à grande échelle.
No comment yet.
From
www
Clutch dévoile la première app marketplace B2B sur ChatGPT - Les échanges avec l’IA deviennent un point d’entrée stratégique pour les décisions B2B.Avec son application intégrée à ChatGPT, Clutch transforme ces...
No comment yet.
From
www
Au nom de l’IA, toujours, Google Cloud a annoncé Agentic Data Cloud. Les coutures de cette vision présentée lors de Google Cloud Next 26, à Las Vegas, sont encore grossières. Elle résulte d’un effort de repositionnement de l’architecture de données à l’ère agentique.
No comment yet.
Installé à la fin des années 1980, le câble transatlantique TAT-8 a marqué un tournant dans l’histoire des télécommunications. Plus de trente ans après avoir transporté les premières données en fibre optique entre l’Europe et les États-Unis, cette infrastructure pionnière est aujourd’hui remontée...
No comment yet.
Formation : A partir de la rentrée 2026, l'université Paris 1 Panthéon-Sorbonne ouvre le Collège de l'IA à ses étudiants. Ce diplôme universitaire de niveau...
No comment yet.
From
www
Au Royaume-Uni, les petites amies virtuelles séduisent de plus en plus les adolescents. Mais derrière ces relations sans rejet, sans conflit et toujours disponibles, les experts redoutent une génération plus douée pour séduire les chatbots que pour affronter les humains.
No comment yet.
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Linux Enterprise High Availability Extension 15 SP4 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4 SUSE Linux Enterprise High Performance Computing LTSS 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Live Patching 15-SP7 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Real Time 15 SP7 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP4 LTSS SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server 15 SP7 SUSE Linux Enterprise Server 16.0 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Server for SAP Applications 15 SP7 SUSE Linux Enterprise Server for SAP applications 16.0 SUSE Linux Micro 6.0 SUSE Linux Micro 6.1 SUSE Linux Micro 6.2 SUSE Linux Micro Extras 6.0 SUSE Linux Micro Extras 6.1 SUSE Linux Micro Extras 6.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.3 SUSE Real Time Module 15-SP7 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SUSE SUSE-SU-2026:21114-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621114-1 Bulletin de sécurité SUSE SUSE-SU-2026:21120-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621120-1 Bulletin de sécurité SUSE SUSE-SU-2026:21122-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621122-1 Bulletin de sécurité SUSE SUSE-SU-2026:21123-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621123-1 Bulletin de sécurité SUSE SUSE-SU-2026:21129-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621129-1 Bulletin de sécurité SUSE SUSE-SU-2026:21131-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621131-1 Bulletin de sécurité SUSE SUSE-SU-2026:21221-1 du 13 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621221-1 Bulletin de sécurité SUSE SUSE-SU-2026:1444-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261444-1 Bulletin de sécurité SUSE SUSE-SU-2026:21255-1 du 17 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621255-1 Bulletin de sécurité SUSE SUSE-SU-2026:1447-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261447-1 Bulletin de sécurité SUSE SUSE-SU-2026:1454-1 du 18 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261454-1 Bulletin de sécurité SUSE SUSE-SU-2026:1456-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261456-1 Bulletin de sécurité SUSE SUSE-SU-2026:1458-1 du 19 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261458-1 Bulletin de sécurité SUSE SUSE-SU-2026:1463-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261463-1 Bulletin de sécurité SUSE SUSE-SU-2026:1464-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261464-1 Bulletin de sécurité SUSE SUSE-SU-2026:1468-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261468-1 Bulletin de sécurité SUSE SUSE-SU-2026:1469-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261469-1 Bulletin de sécurité SUSE SUSE-SU-2026:21230-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621230-1 Bulletin de sécurité SUSE SUSE-SU-2026:21237-1 du 20 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-202621237-1 Bulletin de sécurité SUSE SUSE-SU-2026:1505-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261505-1 Bulletin de sécurité SUSE SUSE-SU-2026:1513-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261513-1 Bulletin de sécurité SUSE SUSE-SU-2026:1527-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261527-1 Bulletin de sécurité SUSE SUSE-SU-2026:1531-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261531-1 Bulletin de sécurité SUSE SUSE-SU-2026:1532-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261532-1 Bulletin de sécurité SUSE SUSE-SU-2026:1535-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261535-1 Bulletin de sécurité SUSE SUSE-SU-2026:1537-1 du 21 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261537-1 Bulletin de sécurité SUSE SUSE-SU-2026:1557-1 du 22 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261557-1 Bulletin de sécurité SUSE SUSE-SU-2026:1560-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261560-1 Bulletin de sécurité SUSE SUSE-SU-2026:1563-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261563-1 Bulletin de sécurité SUSE SUSE-SU-2026:1573-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261573-1 Bulletin de sécurité SUSE SUSE-SU-2026:1574-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261574-1 Bulletin de sécurité SUSE SUSE-SU-2026:1575-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261575-1 Bulletin de sécurité SUSE SUSE-SU-2026:1578-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261578-1 Bulletin de sécurité SUSE SUSE-SU-2026:1583-1 du 23 avril 2026 https://www.suse.com/support/update/announcement/2026/suse-su-20261583-1 Référence CVE CVE-2024-38542 https://www.cve.org/CVERecord?id=CVE-2024-38542 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-39817 https://www.cve.org/CVERecord?id=CVE-2025-39817 Référence CVE CVE-2025-39998 https://www.cve.org/CVERecord?id=CVE-2025-39998 Référence CVE CVE-2025-40159 https://www.cve.org/CVERecord?id=CVE-2025-40159 Référence CVE CVE-2025-40201 https://www.cve.org/CVERecord?id=CVE-2025-40201 Référence CVE CVE-2025-40253 https://www.cve.org/CVERecord?id=CVE-2025-40253 Référence CVE CVE-2025-40309 https://www.cve.org/CVERecord?id=CVE-2025-40309 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71231 https://www.cve.org/CVERecord?id=CVE-2025-71231 Référence CVE CVE-2025-71239 https://www.cve.org/CVERecord?id=CVE-2025-71239 Référence CVE CVE-2025-71268 https://www.cve.org/CVERecord?id=CVE-2025-71268 Référence CVE CVE-2025-71269 https://www.cve.org/CVERecord?id=CVE-2025-71269 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23030 https://www.cve.org/CVERecord?id=CVE-2026-23030 Référence CVE CVE-2026-23047 https://www.cve.org/CVERecord?id=CVE-2026-23047 Référence CVE CVE-2026-23054 https://www.cve.org/CVERecord?id=CVE-2026-23054 Référence CVE CVE-2026-23069 https://www.cve.org/CVERecord?id=CVE-2026-23069 Référence CVE CVE-2026-23072 https://www.cve.org/CVERecord?id=CVE-2026-23072 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23088 https://www.cve.org/CVERecord?id=CVE-2026-23088 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23136 https://www.cve.org/CVERecord?id=CVE-2026-23136 Référence CVE CVE-2026-23138 https://www.cve.org/CVERecord?id=CVE-2026-23138 Référence CVE CVE-2026-23140 https://www.cve.org/CVERecord?id=CVE-2026-23140 Référence CVE CVE-2026-23154 https://www.cve.org/CVERecord?id=CVE-2026-23154 Référence CVE CVE-2026-23157 https://www.cve.org/CVERecord?id=CVE-2026-23157 Référence CVE CVE-2026-23169 https://www.cve.org/CVERecord?id=CVE-2026-23169 Référence CVE CVE-2026-23187 https://www.cve.org/CVERecord?id=CVE-2026-23187 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23201 https://www.cve.org/CVERecord?id=CVE-2026-23201 Référence CVE CVE-2026-23202 https://www.cve.org/CVERecord?id=CVE-2026-23202 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23207 https://www.cve.org/CVERecord?id=CVE-2026-23207 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23215 https://www.cve.org/CVERecord?id=CVE-2026-23215 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231 Référence CVE CVE-2026-23239 https://www.cve.org/CVERecord?id=CVE-2026-23239 Référence CVE CVE-2026-23240 https://www.cve.org/CVERecord?id=CVE-2026-23240 Référence CVE CVE-2026-23242 https://www.cve.org/CVERecord?id=CVE-2026-23242 Référence CVE CVE-2026-23243 https://www.cve.org/CVERecord?id=CVE-2026-23243 Référence CVE CVE-2026-23255 https://www.cve.org/CVERecord?id=CVE-2026-23255 Référence CVE CVE-2026-23259 https://www.cve.org/CVERecord?id=CVE-2026-23259 Référence CVE CVE-2026-23262 https://www.cve.org/CVERecord?id=CVE-2026-23262 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23270 https://www.cve.org/CVERecord?id=CVE-2026-23270 Référence CVE CVE-2026-23272 https://www.cve.org/CVERecord?id=CVE-2026-23272 Référence CVE CVE-2026-23274 https://www.cve.org/CVERecord?id=CVE-2026-23274 Référence CVE CVE-2026-23277 https://www.cve.org/CVERecord?id=CVE-2026-23277 Référence CVE CVE-2026-23278 https://www.cve.org/CVERecord?id=CVE-2026-23278 Référence CVE CVE-2026-23281 https://www.cve.org/CVERecord?id=CVE-2026-23281 Référence CVE CVE-2026-23292 https://www.cve.org/CVERecord?id=CVE-2026-23292 Référence CVE CVE-2026-23293 https://www.cve.org/CVERecord?id=CVE-2026-23293 Référence CVE CVE-2026-23297 https://www.cve.org/CVERecord?id=CVE-2026-23297 Référence CVE CVE-2026-23304 https://www.cve.org/CVERecord?id=CVE-2026-23304 Référence CVE CVE-2026-23317 https://www.cve.org/CVERecord?id=CVE-2026-23317 Référence CVE CVE-2026-23319 https://www.cve.org/CVERecord?id=CVE-2026-23319 Référence CVE CVE-2026-23326 https://www.cve.org/CVERecord?id=CVE-2026-23326 Référence CVE CVE-2026-23335 https://www.cve.org/CVERecord?id=CVE-2026-23335 Référence CVE CVE-2026-23343 https://www.cve.org/CVERecord?id=CVE-2026-23343 Référence CVE CVE-2026-23361 https://www.cve.org/CVERecord?id=CVE-2026-23361 Référence CVE CVE-2026-23379 https://www.cve.org/CVERecord?id=CVE-2026-23379 Référence CVE CVE-2026-23381 https://www.cve.org/CVERecord?id=CVE-2026-23381 Référence CVE CVE-2026-23383 https://www.cve.org/CVERecord?id=CVE-2026-23383 Référence CVE CVE-2026-23386 https://www.cve.org/CVERecord?id=CVE-2026-23386 Référence CVE CVE-2026-23393 https://www.cve.org/CVERecord?id=CVE-2026-23393 Référence CVE CVE-2026-23395 https://www.cve.org/CVERecord?id=CVE-2026-23395 Référence CVE CVE-2026-23398 https://www.cve.org/CVERecord?id=CVE-2026-23398 Référence CVE CVE-2026-23412 https://www.cve.org/CVERecord?id=CVE-2026-23412 Référence CVE CVE-2026-23413 https://www.cve.org/CVERecord?id=CVE-2026-23413 Référence CVE CVE-2026-23414 https://www.cve.org/CVERecord?id=CVE-2026-23414 Référence CVE CVE-2026-23419 https://www.cve.org/CVERecord?id=CVE-2026-23419 Référence CVE CVE-2026-23425 https://www.cve.org/CVERecord?id=CVE-2026-23425 Référence CVE CVE-2026-31788 https://www.cve.org/CVERecord?id=CVE-2026-31788 Référence CVE CVE-2026-5201 https://www.cve.org/CVERecord?id=CVE-2026-5201
No comment yet.
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Déni de service Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés Ubuntu 18.04 ESM Ubuntu 20.04 ESM Ubuntu 22.04 LTS Ubuntu 24.04 LTS Ubuntu 25.10 Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Ubuntu USN-8098-10 du 20 avril 2026 https://ubuntu.com/security/notices/USN-8098-10 Bulletin de sécurité Ubuntu USN-8200-1 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8200-1 Bulletin de sécurité Ubuntu USN-8200-2 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8200-2 Bulletin de sécurité Ubuntu USN-8201-1 du 22 avril 2026 https://ubuntu.com/security/notices/USN-8201-1 Bulletin de sécurité Ubuntu USN-8179-3 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8179-3 Bulletin de sécurité Ubuntu USN-8180-3 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8180-3 Bulletin de sécurité Ubuntu USN-8180-4 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8180-4 Bulletin de sécurité Ubuntu USN-8183-2 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8183-2 Bulletin de sécurité Ubuntu USN-8203-1 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8203-1 Bulletin de sécurité Ubuntu USN-8204-1 du 23 avril 2026 https://ubuntu.com/security/notices/USN-8204-1 Bulletin de sécurité Ubuntu USN-8180-5 du 24 avril 2026 https://ubuntu.com/security/notices/USN-8180-5 Référence CVE CVE-2021-47599 https://www.cve.org/CVERecord?id=CVE-2021-47599 Référence CVE CVE-2022-48875 https://www.cve.org/CVERecord?id=CVE-2022-48875 Référence CVE CVE-2022-49046 https://www.cve.org/CVERecord?id=CVE-2022-49046 Référence CVE CVE-2022-49072 https://www.cve.org/CVERecord?id=CVE-2022-49072 Référence CVE CVE-2023-53421 https://www.cve.org/CVERecord?id=CVE-2023-53421 Référence CVE CVE-2023-53520 https://www.cve.org/CVERecord?id=CVE-2023-53520 Référence CVE CVE-2023-53662 https://www.cve.org/CVERecord?id=CVE-2023-53662 Référence CVE CVE-2023-54207 https://www.cve.org/CVERecord?id=CVE-2023-54207 Référence CVE CVE-2024-36347 https://www.cve.org/CVERecord?id=CVE-2024-36347 Référence CVE CVE-2024-46816 https://www.cve.org/CVERecord?id=CVE-2024-46816 Référence CVE CVE-2024-49927 https://www.cve.org/CVERecord?id=CVE-2024-49927 Référence CVE CVE-2024-56640 https://www.cve.org/CVERecord?id=CVE-2024-56640 Référence CVE CVE-2024-57795 https://www.cve.org/CVERecord?id=CVE-2024-57795 Référence CVE CVE-2025-21780 https://www.cve.org/CVERecord?id=CVE-2025-21780 Référence CVE CVE-2025-22022 https://www.cve.org/CVERecord?id=CVE-2025-22022 Référence CVE CVE-2025-22111 https://www.cve.org/CVERecord?id=CVE-2025-22111 Référence CVE CVE-2025-37849 https://www.cve.org/CVERecord?id=CVE-2025-37849 Référence CVE CVE-2025-38022 https://www.cve.org/CVERecord?id=CVE-2025-38022 Référence CVE CVE-2025-38057 https://www.cve.org/CVERecord?id=CVE-2025-38057 Référence CVE CVE-2025-38125 https://www.cve.org/CVERecord?id=CVE-2025-38125 Référence CVE CVE-2025-38232 https://www.cve.org/CVERecord?id=CVE-2025-38232 Référence CVE CVE-2025-38234 https://www.cve.org/CVERecord?id=CVE-2025-38234 Référence CVE CVE-2025-38408 https://www.cve.org/CVERecord?id=CVE-2025-38408 Référence CVE CVE-2025-38591 https://www.cve.org/CVERecord?id=CVE-2025-38591 Référence CVE CVE-2025-40149 https://www.cve.org/CVERecord?id=CVE-2025-40149 Référence CVE CVE-2025-40164 https://www.cve.org/CVERecord?id=CVE-2025-40164 Référence CVE CVE-2025-40215 https://www.cve.org/CVERecord?id=CVE-2025-40215 Référence CVE CVE-2025-40325 https://www.cve.org/CVERecord?id=CVE-2025-40325 Référence CVE CVE-2025-68206 https://www.cve.org/CVERecord?id=CVE-2025-68206 Référence CVE CVE-2025-68211 https://www.cve.org/CVERecord?id=CVE-2025-68211 Référence CVE CVE-2025-68254 https://www.cve.org/CVERecord?id=CVE-2025-68254 Référence CVE CVE-2025-68255 https://www.cve.org/CVERecord?id=CVE-2025-68255 Référence CVE CVE-2025-68256 https://www.cve.org/CVERecord?id=CVE-2025-68256 Référence CVE CVE-2025-68257 https://www.cve.org/CVERecord?id=CVE-2025-68257 Référence CVE CVE-2025-68258 https://www.cve.org/CVERecord?id=CVE-2025-68258 Référence CVE CVE-2025-68259 https://www.cve.org/CVERecord?id=CVE-2025-68259 Référence CVE CVE-2025-68261 https://www.cve.org/CVERecord?id=CVE-2025-68261 Référence CVE CVE-2025-68263 https://www.cve.org/CVERecord?id=CVE-2025-68263 Référence CVE CVE-2025-68264 https://www.cve.org/CVERecord?id=CVE-2025-68264 Référence CVE CVE-2025-68265 https://www.cve.org/CVERecord?id=CVE-2025-68265 Référence CVE CVE-2025-68266 https://www.cve.org/CVERecord?id=CVE-2025-68266 Référence CVE CVE-2025-68291 https://www.cve.org/CVERecord?id=CVE-2025-68291 Référence CVE CVE-2025-68325 https://www.cve.org/CVERecord?id=CVE-2025-68325 Référence CVE CVE-2025-68332 https://www.cve.org/CVERecord?id=CVE-2025-68332 Référence CVE CVE-2025-68335 https://www.cve.org/CVERecord?id=CVE-2025-68335 Référence CVE CVE-2025-68336 https://www.cve.org/CVERecord?id=CVE-2025-68336 Référence CVE CVE-2025-68337 https://www.cve.org/CVERecord?id=CVE-2025-68337 Référence CVE CVE-2025-68340 https://www.cve.org/CVERecord?id=CVE-2025-68340 Référence CVE CVE-2025-68344 https://www.cve.org/CVERecord?id=CVE-2025-68344 Référence CVE CVE-2025-68345 https://www.cve.org/CVERecord?id=CVE-2025-68345 Référence CVE CVE-2025-68346 https://www.cve.org/CVERecord?id=CVE-2025-68346 Référence CVE CVE-2025-68347 https://www.cve.org/CVERecord?id=CVE-2025-68347 Référence CVE CVE-2025-68349 https://www.cve.org/CVERecord?id=CVE-2025-68349 Référence CVE CVE-2025-68351 https://www.cve.org/CVERecord?id=CVE-2025-68351 Référence CVE CVE-2025-68353 https://www.cve.org/CVERecord?id=CVE-2025-68353 Référence CVE CVE-2025-68354 https://www.cve.org/CVERecord?id=CVE-2025-68354 Référence CVE CVE-2025-68362 https://www.cve.org/CVERecord?id=CVE-2025-68362 Référence CVE CVE-2025-68363 https://www.cve.org/CVERecord?id=CVE-2025-68363 Référence CVE CVE-2025-68364 https://www.cve.org/CVERecord?id=CVE-2025-68364 Référence CVE CVE-2025-68365 https://www.cve.org/CVERecord?id=CVE-2025-68365 Référence CVE CVE-2025-68366 https://www.cve.org/CVERecord?id=CVE-2025-68366 Référence CVE CVE-2025-68367 https://www.cve.org/CVERecord?id=CVE-2025-68367 Référence CVE CVE-2025-68368 https://www.cve.org/CVERecord?id=CVE-2025-68368 Référence CVE CVE-2025-68369 https://www.cve.org/CVERecord?id=CVE-2025-68369 Référence CVE CVE-2025-68371 https://www.cve.org/CVERecord?id=CVE-2025-68371 Référence CVE CVE-2025-68372 https://www.cve.org/CVERecord?id=CVE-2025-68372 Référence CVE CVE-2025-68374 https://www.cve.org/CVERecord?id=CVE-2025-68374 Référence CVE CVE-2025-68378 https://www.cve.org/CVERecord?id=CVE-2025-68378 Référence CVE CVE-2025-68379 https://www.cve.org/CVERecord?id=CVE-2025-68379 Référence CVE CVE-2025-68380 https://www.cve.org/CVERecord?id=CVE-2025-68380 Référence CVE CVE-2025-68724 https://www.cve.org/CVERecord?id=CVE-2025-68724 Référence CVE CVE-2025-68725 https://www.cve.org/CVERecord?id=CVE-2025-68725 Référence CVE CVE-2025-68727 https://www.cve.org/CVERecord?id=CVE-2025-68727 Référence CVE CVE-2025-68728 https://www.cve.org/CVERecord?id=CVE-2025-68728 Référence CVE CVE-2025-68732 https://www.cve.org/CVERecord?id=CVE-2025-68732 Référence CVE CVE-2025-68733 https://www.cve.org/CVERecord?id=CVE-2025-68733 Référence CVE CVE-2025-68736 https://www.cve.org/CVERecord?id=CVE-2025-68736 Référence CVE CVE-2025-68740 https://www.cve.org/CVERecord?id=CVE-2025-68740 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68742 https://www.cve.org/CVERecord?id=CVE-2025-68742 Référence CVE CVE-2025-68744 https://www.cve.org/CVERecord?id=CVE-2025-68744 Référence CVE CVE-2025-68745 https://www.cve.org/CVERecord?id=CVE-2025-68745 Référence CVE CVE-2025-68746 https://www.cve.org/CVERecord?id=CVE-2025-68746 Référence CVE CVE-2025-68753 https://www.cve.org/CVERecord?id=CVE-2025-68753 Référence CVE CVE-2025-68755 https://www.cve.org/CVERecord?id=CVE-2025-68755 Référence CVE CVE-2025-68756 https://www.cve.org/CVERecord?id=CVE-2025-68756 Référence CVE CVE-2025-68757 https://www.cve.org/CVERecord?id=CVE-2025-68757 Référence CVE CVE-2025-68758 https://www.cve.org/CVERecord?id=CVE-2025-68758 Référence CVE CVE-2025-68759 https://www.cve.org/CVERecord?id=CVE-2025-68759 Référence CVE CVE-2025-68763 https://www.cve.org/CVERecord?id=CVE-2025-68763 Référence CVE CVE-2025-68764 https://www.cve.org/CVERecord?id=CVE-2025-68764 Référence CVE CVE-2025-68765 https://www.cve.org/CVERecord?id=CVE-2025-68765 Référence CVE CVE-2025-68766 https://www.cve.org/CVERecord?id=CVE-2025-68766 Référence CVE CVE-2025-68767 https://www.cve.org/CVERecord?id=CVE-2025-68767 Référence CVE CVE-2025-68768 https://www.cve.org/CVERecord?id=CVE-2025-68768 Référence CVE CVE-2025-68769 https://www.cve.org/CVERecord?id=CVE-2025-68769 Référence CVE CVE-2025-68770 https://www.cve.org/CVERecord?id=CVE-2025-68770 Référence CVE CVE-2025-68771 https://www.cve.org/CVERecord?id=CVE-2025-68771 Référence CVE CVE-2025-68772 https://www.cve.org/CVERecord?id=CVE-2025-68772 Référence CVE CVE-2025-68773 https://www.cve.org/CVERecord?id=CVE-2025-68773 Référence CVE CVE-2025-68774 https://www.cve.org/CVERecord?id=CVE-2025-68774 Référence CVE CVE-2025-68775 https://www.cve.org/CVERecord?id=CVE-2025-68775 Référence CVE CVE-2025-68776 https://www.cve.org/CVERecord?id=CVE-2025-68776 Référence CVE CVE-2025-68777 https://www.cve.org/CVERecord?id=CVE-2025-68777 Référence CVE CVE-2025-68778 https://www.cve.org/CVERecord?id=CVE-2025-68778 Référence CVE CVE-2025-68780 https://www.cve.org/CVERecord?id=CVE-2025-68780 Référence CVE CVE-2025-68781 https://www.cve.org/CVERecord?id=CVE-2025-68781 Référence CVE CVE-2025-68782 https://www.cve.org/CVERecord?id=CVE-2025-68782 Référence CVE CVE-2025-68783 https://www.cve.org/CVERecord?id=CVE-2025-68783 Référence CVE CVE-2025-68784 https://www.cve.org/CVERecord?id=CVE-2025-68784 Référence CVE CVE-2025-68785 https://www.cve.org/CVERecord?id=CVE-2025-68785 Référence CVE CVE-2025-68786 https://www.cve.org/CVERecord?id=CVE-2025-68786 Référence CVE CVE-2025-68787 https://www.cve.org/CVERecord?id=CVE-2025-68787 Référence CVE CVE-2025-68788 https://www.cve.org/CVERecord?id=CVE-2025-68788 Référence CVE CVE-2025-68791 https://www.cve.org/CVERecord?id=CVE-2025-68791 Référence CVE CVE-2025-68792 https://www.cve.org/CVERecord?id=CVE-2025-68792 Référence CVE CVE-2025-68793 https://www.cve.org/CVERecord?id=CVE-2025-68793 Référence CVE CVE-2025-68794 https://www.cve.org/CVERecord?id=CVE-2025-68794 Référence CVE CVE-2025-68795 https://www.cve.org/CVERecord?id=CVE-2025-68795 Référence CVE CVE-2025-68796 https://www.cve.org/CVERecord?id=CVE-2025-68796 Référence CVE CVE-2025-68797 https://www.cve.org/CVERecord?id=CVE-2025-68797 Référence CVE CVE-2025-68798 https://www.cve.org/CVERecord?id=CVE-2025-68798 Référence CVE CVE-2025-68799 https://www.cve.org/CVERecord?id=CVE-2025-68799 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-68801 https://www.cve.org/CVERecord?id=CVE-2025-68801 Référence CVE CVE-2025-68802 https://www.cve.org/CVERecord?id=CVE-2025-68802 Référence CVE CVE-2025-68803 https://www.cve.org/CVERecord?id=CVE-2025-68803 Référence CVE CVE-2025-68804 https://www.cve.org/CVERecord?id=CVE-2025-68804 Référence CVE CVE-2025-68805 https://www.cve.org/CVERecord?id=CVE-2025-68805 Référence CVE CVE-2025-68806 https://www.cve.org/CVERecord?id=CVE-2025-68806 Référence CVE CVE-2025-68807 https://www.cve.org/CVERecord?id=CVE-2025-68807 Référence CVE CVE-2025-68808 https://www.cve.org/CVERecord?id=CVE-2025-68808 Référence CVE CVE-2025-68809 https://www.cve.org/CVERecord?id=CVE-2025-68809 Référence CVE CVE-2025-68810 https://www.cve.org/CVERecord?id=CVE-2025-68810 Référence CVE CVE-2025-68811 https://www.cve.org/CVERecord?id=CVE-2025-68811 Référence CVE CVE-2025-68813 https://www.cve.org/CVERecord?id=CVE-2025-68813 Référence CVE CVE-2025-68814 https://www.cve.org/CVERecord?id=CVE-2025-68814 Référence CVE CVE-2025-68815 https://www.cve.org/CVERecord?id=CVE-2025-68815 Référence CVE CVE-2025-68816 https://www.cve.org/CVERecord?id=CVE-2025-68816 Référence CVE CVE-2025-68817 https://www.cve.org/CVERecord?id=CVE-2025-68817 Référence CVE CVE-2025-68818 https://www.cve.org/CVERecord?id=CVE-2025-68818 Référence CVE CVE-2025-68819 https://www.cve.org/CVERecord?id=CVE-2025-68819 Référence CVE CVE-2025-68820 https://www.cve.org/CVERecord?id=CVE-2025-68820 Référence CVE CVE-2025-68821 https://www.cve.org/CVERecord?id=CVE-2025-68821 Référence CVE CVE-2025-68822 https://www.cve.org/CVERecord?id=CVE-2025-68822 Référence CVE CVE-2025-68823 https://www.cve.org/CVERecord?id=CVE-2025-68823 Référence CVE CVE-2025-71064 https://www.cve.org/CVERecord?id=CVE-2025-71064 Référence CVE CVE-2025-71065 https://www.cve.org/CVERecord?id=CVE-2025-71065 Référence CVE CVE-2025-71066 https://www.cve.org/CVERecord?id=CVE-2025-71066 Référence CVE CVE-2025-71067 https://www.cve.org/CVERecord?id=CVE-2025-71067 Référence CVE CVE-2025-71068 https://www.cve.org/CVERecord?id=CVE-2025-71068 Référence CVE CVE-2025-71069 https://www.cve.org/CVERecord?id=CVE-2025-71069 Référence CVE CVE-2025-71070 https://www.cve.org/CVERecord?id=CVE-2025-71070 Référence CVE CVE-2025-71071 https://www.cve.org/CVERecord?id=CVE-2025-71071 Référence CVE CVE-2025-71072 https://www.cve.org/CVERecord?id=CVE-2025-71072 Référence CVE CVE-2025-71073 https://www.cve.org/CVERecord?id=CVE-2025-71073 Référence CVE CVE-2025-71075 https://www.cve.org/CVERecord?id=CVE-2025-71075 Référence CVE CVE-2025-71076 https://www.cve.org/CVERecord?id=CVE-2025-71076 Référence CVE CVE-2025-71077 https://www.cve.org/CVERecord?id=CVE-2025-71077 Référence CVE CVE-2025-71078 https://www.cve.org/CVERecord?id=CVE-2025-71078 Référence CVE CVE-2025-71079 https://www.cve.org/CVERecord?id=CVE-2025-71079 Référence CVE CVE-2025-71080 https://www.cve.org/CVERecord?id=CVE-2025-71080 Référence CVE CVE-2025-71081 https://www.cve.org/CVERecord?id=CVE-2025-71081 Référence CVE CVE-2025-71082 https://www.cve.org/CVERecord?id=CVE-2025-71082 Référence CVE CVE-2025-71083 https://www.cve.org/CVERecord?id=CVE-2025-71083 Référence CVE CVE-2025-71084 https://www.cve.org/CVERecord?id=CVE-2025-71084 Référence CVE CVE-2025-71085 https://www.cve.org/CVERecord?id=CVE-2025-71085 Référence CVE CVE-2025-71086 https://www.cve.org/CVERecord?id=CVE-2025-71086 Référence CVE CVE-2025-71087 https://www.cve.org/CVERecord?id=CVE-2025-71087 Référence CVE CVE-2025-71088 https://www.cve.org/CVERecord?id=CVE-2025-71088 Référence CVE CVE-2025-71089 https://www.cve.org/CVERecord?id=CVE-2025-71089 Référence CVE CVE-2025-71091 https://www.cve.org/CVERecord?id=CVE-2025-71091 Référence CVE CVE-2025-71093 https://www.cve.org/CVERecord?id=CVE-2025-71093 Référence CVE CVE-2025-71094 https://www.cve.org/CVERecord?id=CVE-2025-71094 Référence CVE CVE-2025-71095 https://www.cve.org/CVERecord?id=CVE-2025-71095 Référence CVE CVE-2025-71096 https://www.cve.org/CVERecord?id=CVE-2025-71096 Référence CVE CVE-2025-71097 https://www.cve.org/CVERecord?id=CVE-2025-71097 Référence CVE CVE-2025-71098 https://www.cve.org/CVERecord?id=CVE-2025-71098 Référence CVE CVE-2025-71099 https://www.cve.org/CVERecord?id=CVE-2025-71099 Référence CVE CVE-2025-71100 https://www.cve.org/CVERecord?id=CVE-2025-71100 Référence CVE CVE-2025-71101 https://www.cve.org/CVERecord?id=CVE-2025-71101 Référence CVE CVE-2025-71102 https://www.cve.org/CVERecord?id=CVE-2025-71102 Référence CVE CVE-2025-71104 https://www.cve.org/CVERecord?id=CVE-2025-71104 Référence CVE CVE-2025-71105 https://www.cve.org/CVERecord?id=CVE-2025-71105 Référence CVE CVE-2025-71107 https://www.cve.org/CVERecord?id=CVE-2025-71107 Référence CVE CVE-2025-71108 https://www.cve.org/CVERecord?id=CVE-2025-71108 Référence CVE CVE-2025-71109 https://www.cve.org/CVERecord?id=CVE-2025-71109 Référence CVE CVE-2025-71111 https://www.cve.org/CVERecord?id=CVE-2025-71111 Référence CVE CVE-2025-71112 https://www.cve.org/CVERecord?id=CVE-2025-71112 Référence CVE CVE-2025-71113 https://www.cve.org/CVERecord?id=CVE-2025-71113 Référence CVE CVE-2025-71114 https://www.cve.org/CVERecord?id=CVE-2025-71114 Référence CVE CVE-2025-71115 https://www.cve.org/CVERecord?id=CVE-2025-71115 Référence CVE CVE-2025-71116 https://www.cve.org/CVERecord?id=CVE-2025-71116 Référence CVE CVE-2025-71117 https://www.cve.org/CVERecord?id=CVE-2025-71117 Référence CVE CVE-2025-71118 https://www.cve.org/CVERecord?id=CVE-2025-71118 Référence CVE CVE-2025-71119 https://www.cve.org/CVERecord?id=CVE-2025-71119 Référence CVE CVE-2025-71120 https://www.cve.org/CVERecord?id=CVE-2025-71120 Référence CVE CVE-2025-71121 https://www.cve.org/CVERecord?id=CVE-2025-71121 Référence CVE CVE-2025-71122 https://www.cve.org/CVERecord?id=CVE-2025-71122 Référence CVE CVE-2025-71123 https://www.cve.org/CVERecord?id=CVE-2025-71123 Référence CVE CVE-2025-71124 https://www.cve.org/CVERecord?id=CVE-2025-71124 Référence CVE CVE-2025-71125 https://www.cve.org/CVERecord?id=CVE-2025-71125 Référence CVE CVE-2025-71126 https://www.cve.org/CVERecord?id=CVE-2025-71126 Référence CVE CVE-2025-71127 https://www.cve.org/CVERecord?id=CVE-2025-71127 Référence CVE CVE-2025-71130 https://www.cve.org/CVERecord?id=CVE-2025-71130 Référence CVE CVE-2025-71131 https://www.cve.org/CVERecord?id=CVE-2025-71131 Référence CVE CVE-2025-71132 https://www.cve.org/CVERecord?id=CVE-2025-71132 Référence CVE CVE-2025-71133 https://www.cve.org/CVERecord?id=CVE-2025-71133 Référence CVE CVE-2025-71135 https://www.cve.org/CVERecord?id=CVE-2025-71135 Référence CVE CVE-2025-71136 https://www.cve.org/CVERecord?id=CVE-2025-71136 Référence CVE CVE-2025-71137 https://www.cve.org/CVERecord?id=CVE-2025-71137 Référence CVE CVE-2025-71138 https://www.cve.org/CVERecord?id=CVE-2025-71138 Référence CVE CVE-2025-71140 https://www.cve.org/CVERecord?id=CVE-2025-71140 Référence CVE CVE-2025-71141 https://www.cve.org/CVERecord?id=CVE-2025-71141 Référence CVE CVE-2025-71143 https://www.cve.org/CVERecord?id=CVE-2025-71143 Référence CVE CVE-2025-71144 https://www.cve.org/CVERecord?id=CVE-2025-71144 Référence CVE CVE-2025-71146 https://www.cve.org/CVERecord?id=CVE-2025-71146 Référence CVE CVE-2025-71147 https://www.cve.org/CVERecord?id=CVE-2025-71147 Référence CVE CVE-2025-71148 https://www.cve.org/CVERecord?id=CVE-2025-71148 Référence CVE CVE-2025-71149 https://www.cve.org/CVERecord?id=CVE-2025-71149 Référence CVE CVE-2025-71150 https://www.cve.org/CVERecord?id=CVE-2025-71150 Référence CVE CVE-2025-71151 https://www.cve.org/CVERecord?id=CVE-2025-71151 Référence CVE CVE-2025-71153 https://www.cve.org/CVERecord?id=CVE-2025-71153 Référence CVE CVE-2025-71154 https://www.cve.org/CVERecord?id=CVE-2025-71154 Référence CVE CVE-2025-71156 https://www.cve.org/CVERecord?id=CVE-2025-71156 Référence CVE CVE-2025-71157 https://www.cve.org/CVERecord?id=CVE-2025-71157 Référence CVE CVE-2025-71162 https://www.cve.org/CVERecord?id=CVE-2025-71162 Référence CVE CVE-2025-71163 https://www.cve.org/CVERecord?id=CVE-2025-71163 Référence CVE CVE-2025-71185 https://www.cve.org/CVERecord?id=CVE-2025-71185 Référence CVE CVE-2025-71186 https://www.cve.org/CVERecord?id=CVE-2025-71186 Référence CVE CVE-2025-71188 https://www.cve.org/CVERecord?id=CVE-2025-71188 Référence CVE CVE-2025-71190 https://www.cve.org/CVERecord?id=CVE-2025-71190 Référence CVE CVE-2025-71191 https://www.cve.org/CVERecord?id=CVE-2025-71191 Référence CVE CVE-2025-71194 https://www.cve.org/CVERecord?id=CVE-2025-71194 Référence CVE CVE-2025-71196 https://www.cve.org/CVERecord?id=CVE-2025-71196 Référence CVE CVE-2025-71197 https://www.cve.org/CVERecord?id=CVE-2025-71197 Référence CVE CVE-2025-71199 https://www.cve.org/CVERecord?id=CVE-2025-71199 Référence CVE CVE-2026-22997 https://www.cve.org/CVERecord?id=CVE-2026-22997 Référence CVE CVE-2026-22998 https://www.cve.org/CVERecord?id=CVE-2026-22998 Référence CVE CVE-2026-22999 https://www.cve.org/CVERecord?id=CVE-2026-22999 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23003 https://www.cve.org/CVERecord?id=CVE-2026-23003 Référence CVE CVE-2026-23011 https://www.cve.org/CVERecord?id=CVE-2026-23011 Référence CVE CVE-2026-23026 https://www.cve.org/CVERecord?id=CVE-2026-23026 Référence CVE CVE-2026-23033 https://www.cve.org/CVERecord?id=CVE-2026-23033 Référence CVE CVE-2026-23037 https://www.cve.org/CVERecord?id=CVE-2026-23037 Référence CVE CVE-2026-23038 https://www.cve.org/CVERecord?id=CVE-2026-23038 Référence CVE CVE-2026-23049 https://www.cve.org/CVERecord?id=CVE-2026-23049 Référence CVE CVE-2026-23056 https://www.cve.org/CVERecord?id=CVE-2026-23056 Référence CVE CVE-2026-23058 https://www.cve.org/CVERecord?id=CVE-2026-23058 Référence CVE CVE-2026-23060 https://www.cve.org/CVERecord?id=CVE-2026-23060 Référence CVE CVE-2026-23061 https://www.cve.org/CVERecord?id=CVE-2026-23061 Référence CVE CVE-2026-23063 https://www.cve.org/CVERecord?id=CVE-2026-23063 Référence CVE CVE-2026-23064 https://www.cve.org/CVERecord?id=CVE-2026-23064 Référence CVE CVE-2026-23071 https://www.cve.org/CVERecord?id=CVE-2026-23071 Référence CVE CVE-2026-23073 https://www.cve.org/CVERecord?id=CVE-2026-23073 Référence CVE CVE-2026-23074 https://www.cve.org/CVERecord?id=CVE-2026-23074 Référence CVE CVE-2026-23075 https://www.cve.org/CVERecord?id=CVE-2026-23075 Référence CVE CVE-2026-23076 https://www.cve.org/CVERecord?id=CVE-2026-23076 Référence CVE CVE-2026-23078 https://www.cve.org/CVERecord?id=CVE-2026-23078 Référence CVE CVE-2026-23080 https://www.cve.org/CVERecord?id=CVE-2026-23080 Référence CVE CVE-2026-23083 https://www.cve.org/CVERecord?id=CVE-2026-23083 Référence CVE CVE-2026-23084 https://www.cve.org/CVERecord?id=CVE-2026-23084 Référence CVE CVE-2026-23085 https://www.cve.org/CVERecord?id=CVE-2026-23085 Référence CVE CVE-2026-23087 https://www.cve.org/CVERecord?id=CVE-2026-23087 Référence CVE CVE-2026-23089 https://www.cve.org/CVERecord?id=CVE-2026-23089 Référence CVE CVE-2026-23090 https://www.cve.org/CVERecord?id=CVE-2026-23090 Référence CVE CVE-2026-23091 https://www.cve.org/CVERecord?id=CVE-2026-23091 Référence CVE CVE-2026-23093 https://www.cve.org/CVERecord?id=CVE-2026-23093 Référence CVE CVE-2026-23095 https://www.cve.org/CVERecord?id=CVE-2026-23095 Référence CVE CVE-2026-23096 https://www.cve.org/CVERecord?id=CVE-2026-23096 Référence CVE CVE-2026-23097 https://www.cve.org/CVERecord?id=CVE-2026-23097 Référence CVE CVE-2026-23098 https://www.cve.org/CVERecord?id=CVE-2026-23098 Référence CVE CVE-2026-23099 https://www.cve.org/CVERecord?id=CVE-2026-23099 Référence CVE CVE-2026-23101 https://www.cve.org/CVERecord?id=CVE-2026-23101 Référence CVE CVE-2026-23103 https://www.cve.org/CVERecord?id=CVE-2026-23103 Référence CVE CVE-2026-23105 https://www.cve.org/CVERecord?id=CVE-2026-23105 Référence CVE CVE-2026-23108 https://www.cve.org/CVERecord?id=CVE-2026-23108 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23119 https://www.cve.org/CVERecord?id=CVE-2026-23119 Référence CVE CVE-2026-23120 https://www.cve.org/CVERecord?id=CVE-2026-23120 Référence CVE CVE-2026-23121 https://www.cve.org/CVERecord?id=CVE-2026-23121 Référence CVE CVE-2026-23124 https://www.cve.org/CVERecord?id=CVE-2026-23124 Référence CVE CVE-2026-23125 https://www.cve.org/CVERecord?id=CVE-2026-23125 Référence CVE CVE-2026-23128 https://www.cve.org/CVERecord?id=CVE-2026-23128 Référence CVE CVE-2026-23133 https://www.cve.org/CVERecord?id=CVE-2026-23133 Référence CVE CVE-2026-23145 https://www.cve.org/CVERecord?id=CVE-2026-23145 Référence CVE CVE-2026-23146 https://www.cve.org/CVERecord?id=CVE-2026-23146 Référence CVE CVE-2026-23150 https://www.cve.org/CVERecord?id=CVE-2026-23150 Référence CVE CVE-2026-23164 https://www.cve.org/CVERecord?id=CVE-2026-23164 Référence CVE CVE-2026-23167 https://www.cve.org/CVERecord?id=CVE-2026-23167 Référence CVE CVE-2026-23170 https://www.cve.org/CVERecord?id=CVE-2026-23170 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23268 https://www.cve.org/CVERecord?id=CVE-2026-23268 Référence CVE CVE-2026-23269 https://www.cve.org/CVERecord?id=CVE-2026-23269 Référence CVE CVE-2026-23403 https://www.cve.org/CVERecord?id=CVE-2026-23403 Référence CVE CVE-2026-23404 https://www.cve.org/CVERecord?id=CVE-2026-23404 Référence CVE CVE-2026-23405 https://www.cve.org/CVERecord?id=CVE-2026-23405 Référence CVE CVE-2026-23406 https://www.cve.org/CVERecord?id=CVE-2026-23406 Référence CVE CVE-2026-23407 https://www.cve.org/CVERecord?id=CVE-2026-23407 Référence CVE CVE-2026-23409 https://www.cve.org/CVERecord?id=CVE-2026-23409 Référence CVE CVE-2026-23410 https://www.cve.org/CVERecord?id=CVE-2026-23410 Référence CVE CVE-2026-23411 https://www.cve.org/CVERecord?id=CVE-2026-23411
No comment yet.
|
A-delà des grands groupes, licornes et géants technologiques, la réalité économique française – les PME – avance à une vitesse trop lente sur l'IA, sujet déterminant pour leur avenir.
No comment yet.
L'incident entre Anthropic et le Pentagone a révélé un changement profond qui va apparaître sur le marché mondial de l'IA.
No comment yet.
En 2026, l'enjeu de l'IA n'est plus son adoption mais son intégration réelle dans les processus business. Si les usages se généralisent, le ROI reste limité, faute d'une mise en œuvre opérationnelle.
No comment yet.
From
www
DeepSeek a dévoilé son V4 le lendemain même du lancement en fanfare du GPT-5.5. Un timing bien pensé ou un simple hasard du calendrier ?
No comment yet.
From
www
Dans le cadre d'une vente flash, Amazon propose une très belle réduction sur le PC portable Lenovo IdeaPad Slim 3 (16IRH10). Si vous voulez vous en équiper au prix le plus bas du moment, c'est une affaire en or à saisir rapidement.
No comment yet.
From
www
Google améliore sensiblement le coach IA intégré aux produits Fitbit. Par ailleurs, le service Fitbit Premium pourrait bientôt être remplacé par Google Santé.
No comment yet.
From
next
Anthropic et la stratégie marketing de la peur autour de sa nouvelle IA Mythos (2/3) Fear, Uncertainty & Doubt Illustration : Flock Le lancement de Mythos Preview, l’IA dédiée à la cybersécurité d’Anthropic, a défrayé la chronique en surfant sur la peur, l’incertitude et le doute concernant ses capacités de détection des failles de sécurité, et le nombre de vulnérabilités qu’elle pourrait identifier. Certains professionnels de la cybersécurité et de l’IA tempèrent cela dit ce marketing de la peur, voire émettent quelques critiques. Jean-Marc Manach Le 24 avril à 16h10 Sécurité 13 min L’intelligence artificielle est un pharmakon tout à la fois susceptible d’empoisonner les systèmes d’information que de tenter les guérir, quand bien même elle semble pour l’instant favoriser les attaquants, comme le souligne la première partie de notre série de trois articles. Sécurité La cybersécurité est une « priorité géopolitique », pas un « problème technique » (1/3) Jeudi 23 avril 2026 à 12h23 6 La chronologie des progrès fulgurants en matière d’identification des vulnérabilités, voire de développement d’exploits, par des IA, montre que Mythos Preview n’est que la cerise sur le gâteau d’un processus entamé il y a plusieurs années. Ce pourquoi il convient aussi de revenir, au-delà de la « hype », sur les principales critiques qui lui ont été associées. « Peur, incertitude et doute » Dans les années 70, le recours par IBM à des discours anxiogènes, voire à de la désinformation, afin de lutter contre la concurrence, avait donné naissance à l’expression « Fear, uncertainty and doubt » (FUD, litt. « peur, incertitude et doute »). Cette rhétorique marketing avait ensuite été notamment utilisée par Microsoft pour diaboliser Linux, accusé d’être un cancer communiste. Le fait que Mythos Preview, l’IA orientée cybersécurité d’Anthropic annoncée le 7 avril dernier, ait d’ores et déjà identifié « des milliers de vulnérabilités critiques », y compris des failles 0-day, est un indéniable « coup de com’ ». S’il ne relève pas stricto sensu du FUD, dans la mesure où il ne diabolise pas ses concurrents, il a bel et bien généré de la peur, de l’incertitude et du doute. IA Anthropic dévoile Mythos, son modèle d’IA chasseur de failles… réservé à certains Mercredi 08 avril 2026 à 15h13 7 Une stratégie assumée par Anthropic qui, au motif qu’il serait trop dangereux de le rendre accessible à tout le monde, en a réservé l’accès à une cinquantaine d’entreprises et organisations états-uniennes en charge d’infrastructures logicielles critiques (dont 11 seulement ont été nommées : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA, et Palo Alto Networks), réunies au sein du projet Glasswing, pour éviter tout risque de prolifération non contrôlée. Comme nous le relevions la semaine passée, hors États-Unis, seule l’AI Security Institute (AISI), l’organisme britannique dédié à la sécurité de l’IA, a pour l’instant pu l’évaluer. Plusieurs institutions gouvernementales européennes tentent depuis de négocier pour y avoir elles aussi accès, contribuant là aussi à attiser le FUD de ce côté-ci de l’Atlantique au sujet de la suprématie états-unienne, et de l’isolationnisme de l’administration Trump. Sécurité Mythos : l’Europe tenue à l’écart du modèle IA le plus ambitieux du moment Mercredi 15 avril 2026 à 10h33 15 Signe de l’ampleur de la fébrilité générée par Mythos : quelques semaines seulement après avoir menacé de black-lister Anthropic, la Maison-Blanche conviait la semaine dernière son CEO Dario Amodei, après que l’administration Trump eut « reconnu le pouvoir » de Mythos, rapporte Axios. Un porte-parole de la Maison-Blanche a confié à Politico que le PDG d’Anthropic y avait rencontré de hauts responsables américains et « évoqué les possibilités de collaboration ». Selon Bloomberg, l’Office of Management and Budget, en charge des agences fédérales, a déjà informées ces dernières qu’il s’apprêtait à leur donner accès à Mythos, afin qu’elles puissent se préparer. Dans le même temps, Anthropic « affronte l’administration Trump devant les tribunaux pour avoir mis sur liste noire son modèle d’IA Claude », relève CNN. IA Derrière la polémique entre Trump et Anthropic, les enjeux de l’usage militaire de l’IA Lundi 02 mars 2026 à 17h40 11 Il faudra cela dit attendre trois mois pour mesurer l’ampleur des dommages potentiels, Anthropic ayant annoncé qu’elle « rendra compte publiquement dans un délai de 90 jours des enseignements tirés, ainsi que des vulnérabilités corrigées et des améliorations apportées qui peuvent être divulguées ». « Observant les réactions variées – allant de la panique au déni – à la suite des annonces autour de Mythos », le Conseil de l’intelligence artificielle et du numérique (CIANum), coprésidé par Guillaume Poupard, ex-patron de l’ANSSI, vient de publier une note appelant à « ne pas céder à la panique ambiante », et faisant clairement le lien entre l’annonce de Mythos Preview et le projet d’introduction en bourse d’Anthropic : « Vanter la “dangerosité” de ses modèles s’ils tombent entre de mauvaises mains est une manière habile de mettre en avant leurs performances et de susciter un vif intérêt, y compris du côté des investisseurs. » IA Anthropic, OpenAI, Google : entre stratégie de conquête et manœuvres financières Jeudi 04 décembre 2025 à 17h58 2 « La méthode n’est pas nouvelle », poursuit le CIANum, qui rappelle qu’en février 2019, OpenAI avait lui aussi affirmé que son modèle GPT 2.0 était « trop dangereux » pour être rendu public, avant de finalement le rendre public six mois plus tard, validant, là encore, la stratégie du FUD : Il reste 48% de l'article à découvrir. Déjà abonné ou lecteur ? Se connecter Soutenez un journalisme indépendant, libre de ton, sans pub et sans reproche. Accédez en illimité aux articles Profitez d'un média expert et unique Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous
No comment yet.
From
www
C'est un benchmark d’un nouveau genre. Selon une étude scientifique publiée le 23 avril 2026, certains modèles de langage (LLM) peuvent activement renforcer les croyances délirantes de leurs utilisateurs.
No comment yet.
Intelligence artificielle : Le fournisseur a présenté son dernier modèle qui affiche de meilleures performances en mathématiques et en codage que son concurrent Opus 4.7...
No comment yet.
From
www
Meta va supprimer 10 % de ses effectifs en mai pour financer ses investissements colossaux dans l'intelligence artificielle.
No comment yet.
From
www
Emmanuel Marill, ex-patron d'Airbnb en Europe, prend les commandes d'Open AI pour la région EMEA. Un poste nouvellement créé et basé à Paris.
No comment yet.
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat CodeReady Linux Builder for ARM 64 10 aarch64 Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 Red Hat CodeReady Linux Builder for ARM 64 9 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64 Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64 Red Hat CodeReady Linux Builder for x86_64 10 x86_64 Red Hat CodeReady Linux Builder for x86_64 8 x86_64 Red Hat CodeReady Linux Builder for x86_64 9 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 10 aarch64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for ARM 64 9 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x Red Hat Enterprise Linux for IBM z Systems 10 s390x Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for IBM z Systems 9 s390x Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.2 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat Enterprise Linux for Power, little endian 10 ppc64le Red Hat Enterprise Linux for Power, little endian 8 ppc64le Red Hat Enterprise Linux for Power, little endian 9 ppc64le Red Hat Enterprise Linux for Real Time 8 x86_64 Red Hat Enterprise Linux for Real Time for NFV 8 x86_64 Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64 Red Hat Enterprise Linux for x86_64 10 x86_64 Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux for x86_64 9 x86_64 Red Hat Enterprise Linux Server - AUS 8.2 x86_64 Red Hat Enterprise Linux Server - AUS 8.4 x86_64 Red Hat Enterprise Linux Server - AUS 8.6 x86_64 Red Hat Enterprise Linux Server - AUS 9.2 x86_64 Red Hat Enterprise Linux Server - AUS 9.6 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64 Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le Red Hat Enterprise Linux Server - TUS 8.6 x86_64 Red Hat Enterprise Linux Server - TUS 8.8 x86_64 Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:8921 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:8921 Bulletin de sécurité Red Hat RHSA-2026:9095 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9095 Bulletin de sécurité Red Hat RHSA-2026:9112 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9112 Bulletin de sécurité Red Hat RHSA-2026:9131 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9131 Bulletin de sécurité Red Hat RHSA-2026:9135 du 20 avril 2026 https://access.redhat.com/errata/RHSA-2026:9135 Bulletin de sécurité Red Hat RHSA-2026:9264 du 21 avril 2026 https://access.redhat.com/errata/RHSA-2026:9264 Bulletin de sécurité Red Hat RHSA-2026:9512 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9512 Bulletin de sécurité Red Hat RHSA-2026:9513 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9513 Bulletin de sécurité Red Hat RHSA-2026:9514 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9514 Bulletin de sécurité Red Hat RHSA-2026:9515 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9515 Bulletin de sécurité Red Hat RHSA-2026:9643 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9643 Bulletin de sécurité Red Hat RHSA-2026:9644 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9644 Bulletin de sécurité Red Hat RHSA-2026:9835 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9835 Bulletin de sécurité Red Hat RHSA-2026:9836 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9836 Bulletin de sécurité Red Hat RHSA-2026:9870 du 22 avril 2026 https://access.redhat.com/errata/RHSA-2026:9870 Référence CVE CVE-2022-50053 https://www.cve.org/CVERecord?id=CVE-2022-50053 Référence CVE CVE-2023-53539 https://www.cve.org/CVERecord?id=CVE-2023-53539 Référence CVE CVE-2025-38024 https://www.cve.org/CVERecord?id=CVE-2025-38024 Référence CVE CVE-2025-38180 https://www.cve.org/CVERecord?id=CVE-2025-38180 Référence CVE CVE-2025-38248 https://www.cve.org/CVERecord?id=CVE-2025-38248 Référence CVE CVE-2025-39766 https://www.cve.org/CVERecord?id=CVE-2025-39766 Référence CVE CVE-2025-39981 https://www.cve.org/CVERecord?id=CVE-2025-39981 Référence CVE CVE-2025-40064 https://www.cve.org/CVERecord?id=CVE-2025-40064 Référence CVE CVE-2025-40168 https://www.cve.org/CVERecord?id=CVE-2025-40168 Référence CVE CVE-2025-68741 https://www.cve.org/CVERecord?id=CVE-2025-68741 Référence CVE CVE-2025-68800 https://www.cve.org/CVERecord?id=CVE-2025-68800 Référence CVE CVE-2025-71238 https://www.cve.org/CVERecord?id=CVE-2025-71238 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Référence CVE CVE-2026-23066 https://www.cve.org/CVERecord?id=CVE-2026-23066 Référence CVE CVE-2026-23111 https://www.cve.org/CVERecord?id=CVE-2026-23111 Référence CVE CVE-2026-23144 https://www.cve.org/CVERecord?id=CVE-2026-23144 Référence CVE CVE-2026-23156 https://www.cve.org/CVERecord?id=CVE-2026-23156 Référence CVE CVE-2026-23171 https://www.cve.org/CVERecord?id=CVE-2026-23171 Référence CVE CVE-2026-23191 https://www.cve.org/CVERecord?id=CVE-2026-23191 Référence CVE CVE-2026-23193 https://www.cve.org/CVERecord?id=CVE-2026-23193 Référence CVE CVE-2026-23204 https://www.cve.org/CVERecord?id=CVE-2026-23204 Référence CVE CVE-2026-23209 https://www.cve.org/CVERecord?id=CVE-2026-23209 Référence CVE CVE-2026-23216 https://www.cve.org/CVERecord?id=CVE-2026-23216 Référence CVE CVE-2026-23231 https://www.cve.org/CVERecord?id=CVE-2026-23231
No comment yet.
|
Your new post is loading...