Search criteria

17 vulnerabilities found for N/A by Google

CERTFR-2025-AVI-0653

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un problème de sécurité non spécifié par l'éditeur.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Qualcomm indique que les vulnérabilités CVE-2025-21479 et CVE-2025-27038 sont activement exploitées.

Impacted products
Vendor Product Description
Google N/A Android versions antérieures à 13, 14, 15 et 16 avant le correctif du 4 août 2025
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Android versions ant\u00e9rieures \u00e0 13, 14, 15 et 16 avant le correctif du 4 ao\u00fbt 2025",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Qualcomm indique que les vuln\u00e9rabilit\u00e9s CVE-2025-21479 et CVE-2025-27038 sont activement exploit\u00e9es.",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-0932",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0932"
    },
    {
      "name": "CVE-2025-48530",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-48530"
    },
    {
      "name": "CVE-2025-22441",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-22441"
    },
    {
      "name": "CVE-2025-27038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-27038"
    },
    {
      "name": "CVE-2025-48533",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-48533"
    },
    {
      "name": "CVE-2025-21479",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-21479"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Qualcomm de juin 2025",
      "url": "https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html"
    }
  ],
  "reference": "CERTFR-2025-AVI-0653",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-08-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
  "vendor_advisories": [
    {
      "published_at": "2025-08-04",
      "title": "Bulletin de s\u00e9curit\u00e9 Google Android",
      "url": "https://source.android.com/docs/security/bulletin/2025-08-01?hl=fr"
    }
  ]
}

CERTFR-2024-AVI-0881

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Google N/A Chrome versions antérieures à 130.0.6723.58 pour Linux
Google N/A Chrome versions antérieures à 130.0.6723.58/.59 pour Windows et Mac
References
Bulletin de sécurité Google Chrome 2024-10-15 vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Chrome versions ant\u00e9rieures \u00e0  130.0.6723.58 pour Linux",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "Chrome versions ant\u00e9rieures \u00e0 130.0.6723.58/.59 pour Windows et Mac",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-9962",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9962"
    },
    {
      "name": "CVE-2024-9959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9959"
    },
    {
      "name": "CVE-2024-9965",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9965"
    },
    {
      "name": "CVE-2024-9966",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9966"
    },
    {
      "name": "CVE-2024-9963",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9963"
    },
    {
      "name": "CVE-2024-9955",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9955"
    },
    {
      "name": "CVE-2024-9956",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9956"
    },
    {
      "name": "CVE-2024-9958",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9958"
    },
    {
      "name": "CVE-2024-9957",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9957"
    },
    {
      "name": "CVE-2024-9960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9960"
    },
    {
      "name": "CVE-2024-9954",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9954"
    },
    {
      "name": "CVE-2024-9964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9964"
    },
    {
      "name": "CVE-2024-9961",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9961"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0881",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-10-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Chrome. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Chrome",
  "vendor_advisories": [
    {
      "published_at": "2024-10-15",
      "title": "Bulletin de s\u00e9curit\u00e9 Google Chrome",
      "url": "https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html"
    }
  ]
}

CERTFR-2024-AVI-0874

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Google N/A Android versions antérieures à 12, 12L, 13, 14 et 15 avant le correctif du 07 octobre 2024
References
Bulletin de sécurité Google Android 2024-10-07 vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Android versions ant\u00e9rieures \u00e0 12, 12L, 13, 14 et 15 avant le correctif du 07 octobre 2024",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-40674",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40674"
    },
    {
      "name": "CVE-2024-40675",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40675"
    },
    {
      "name": "CVE-2024-40670",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40670"
    },
    {
      "name": "CVE-2024-33049",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-33049"
    },
    {
      "name": "CVE-2024-40672",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40672"
    },
    {
      "name": "CVE-2024-34748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34748"
    },
    {
      "name": "CVE-2024-20093",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20093"
    },
    {
      "name": "CVE-2024-40651",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40651"
    },
    {
      "name": "CVE-2024-20091",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20091"
    },
    {
      "name": "CVE-2024-0044",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0044"
    },
    {
      "name": "CVE-2024-40677",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40677"
    },
    {
      "name": "CVE-2024-23369",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-23369"
    },
    {
      "name": "CVE-2024-34733",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34733"
    },
    {
      "name": "CVE-2024-20092",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20092"
    },
    {
      "name": "CVE-2024-40669",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40669"
    },
    {
      "name": "CVE-2024-38399",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38399"
    },
    {
      "name": "CVE-2024-40673",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40673"
    },
    {
      "name": "CVE-2024-40676",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40676"
    },
    {
      "name": "CVE-2024-20101",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20101"
    },
    {
      "name": "CVE-2024-20094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20094"
    },
    {
      "name": "CVE-2024-33069",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-33069"
    },
    {
      "name": "CVE-2024-20090",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20090"
    },
    {
      "name": "CVE-2024-20100",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20100"
    },
    {
      "name": "CVE-2024-34732",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34732"
    },
    {
      "name": "CVE-2024-40649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40649"
    },
    {
      "name": "CVE-2024-20103",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20103"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0874",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-10-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
  "vendor_advisories": [
    {
      "published_at": "2024-10-07",
      "title": "Bulletin de s\u00e9curit\u00e9 Google Android",
      "url": "https://source.android.com/docs/security/bulletin/2024-10-01?hl=fr"
    }
  ]
}

CERTFR-2024-AVI-0706

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Google indique que la vulnérabilité CVE-2024-7971 est activement exploitée.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Google N/A Google Chrome versions antérieures à 128.0.6613.84/.85 sur Windows et Mac
Google N/A Google Chrome versions antérieures à 128.0.6613.84 sur Linux
References
Bulletin de sécurité Google Chrome 2024-08-21 vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google Chrome versions ant\u00e9rieures \u00e0 128.0.6613.84/.85 sur Windows et Mac",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "Google Chrome versions ant\u00e9rieures \u00e0 128.0.6613.84 sur Linux",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-7976",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7976"
    },
    {
      "name": "CVE-2024-7973",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7973"
    },
    {
      "name": "CVE-2024-7969",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7969"
    },
    {
      "name": "CVE-2024-8035",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8035"
    },
    {
      "name": "CVE-2024-7980",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7980"
    },
    {
      "name": "CVE-2024-7975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7975"
    },
    {
      "name": "CVE-2024-7964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7964"
    },
    {
      "name": "CVE-2024-7968",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7968"
    },
    {
      "name": "CVE-2024-7977",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7977"
    },
    {
      "name": "CVE-2024-7966",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7966"
    },
    {
      "name": "CVE-2024-7979",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7979"
    },
    {
      "name": "CVE-2024-7974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7974"
    },
    {
      "name": "CVE-2024-7972",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7972"
    },
    {
      "name": "CVE-2024-7967",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7967"
    },
    {
      "name": "CVE-2024-8034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8034"
    },
    {
      "name": "CVE-2024-7981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7981"
    },
    {
      "name": "CVE-2024-8033",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-8033"
    },
    {
      "name": "CVE-2024-7978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7978"
    },
    {
      "name": "CVE-2024-7971",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7971"
    },
    {
      "name": "CVE-2024-7965",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-7965"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0706",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-08-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Chrome. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n\nGoogle indique que la vuln\u00e9rabilit\u00e9 CVE-2024-7971 est activement exploit\u00e9e.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Chrome",
  "vendor_advisories": [
    {
      "published_at": "2024-08-21",
      "title": "Bulletin de s\u00e9curit\u00e9 Google Chrome",
      "url": "https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html"
    }
  ]
}

CERTFR-2024-AVI-0503

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Google N/A Google Chrome versions antérieures à 126.0.6478.114 pour Linux
Google N/A Google Chrome versions antérieures à 126.0.6478.114/115 pour Mac et Windows
References
Bulletin de sécurité Google Chrome 2024-06-18 vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google Chrome versions ant\u00e9rieures \u00e0 126.0.6478.114 pour Linux",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "Google Chrome versions ant\u00e9rieures \u00e0 126.0.6478.114/115 pour Mac et Windows",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-6103",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6103"
    },
    {
      "name": "CVE-2024-6101",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6101"
    },
    {
      "name": "CVE-2024-6102",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6102"
    },
    {
      "name": "CVE-2024-6100",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-6100"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0503",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-06-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Chrome. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Chrome",
  "vendor_advisories": [
    {
      "published_at": "2024-06-18",
      "title": "Bulletin de s\u00e9curit\u00e9 Google Chrome",
      "url": "https://chromereleases.googleblog.com/2024/06/stable-channel-update-for-desktop_18.html"
    }
  ]
}

CERTFR-2024-AVI-0272

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Android. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges. Google indique que les vulnérabilités CVE-2024-29745 et CVE-2024-29748 affectant les Pixels pourraient être activement exploitées dans le cadre d'attaques ciblées.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google Android Android versions antérieures à 12, 12L, 13 et 14 avant le correctif du 5 avril 2024
Google N/A Micrologiciel des Pixels avant le correctif du 5 avril 2024

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Android versions ant\u00e9rieures \u00e0 12, 12L, 13 et 14 avant le correctif du 5 avril 2024",
      "product": {
        "name": "Android",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "Micrologiciel des Pixels avant le correctif du 5 avril 2024",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2024-29749",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29749"
    },
    {
      "name": "CVE-2024-29757",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29757"
    },
    {
      "name": "CVE-2024-20040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20040"
    },
    {
      "name": "CVE-2024-29740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29740"
    },
    {
      "name": "CVE-2024-0042",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0042"
    },
    {
      "name": "CVE-2024-29756",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29756"
    },
    {
      "name": "CVE-2024-29782",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29782"
    },
    {
      "name": "CVE-2024-21472",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-21472"
    },
    {
      "name": "CVE-2023-33115",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33115"
    },
    {
      "name": "CVE-2023-33023",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33023"
    },
    {
      "name": "CVE-2024-27231",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-27231"
    },
    {
      "name": "CVE-2023-33103",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33103"
    },
    {
      "name": "CVE-2024-29745",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29745"
    },
    {
      "name": "CVE-2024-29742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29742"
    },
    {
      "name": "CVE-2024-0026",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0026"
    },
    {
      "name": "CVE-2024-23713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-23713"
    },
    {
      "name": "CVE-2023-28547",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28547"
    },
    {
      "name": "CVE-2024-23704",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-23704"
    },
    {
      "name": "CVE-2024-29750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29750"
    },
    {
      "name": "CVE-2024-21468",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-21468"
    },
    {
      "name": "CVE-2024-0027",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0027"
    },
    {
      "name": "CVE-2024-29743",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29743"
    },
    {
      "name": "CVE-2023-28582",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28582"
    },
    {
      "name": "CVE-2023-33084",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33084"
    },
    {
      "name": "CVE-2024-23710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-23710"
    },
    {
      "name": "CVE-2024-20039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20039"
    },
    {
      "name": "CVE-2023-33096",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33096"
    },
    {
      "name": "CVE-2024-21463",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-21463"
    },
    {
      "name": "CVE-2024-29738",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29738"
    },
    {
      "name": "CVE-2024-29754",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29754"
    },
    {
      "name": "CVE-2024-29753",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29753"
    },
    {
      "name": "CVE-2024-23712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-23712"
    },
    {
      "name": "CVE-2023-33104",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33104"
    },
    {
      "name": "CVE-2024-29744",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29744"
    },
    {
      "name": "CVE-2023-33095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33095"
    },
    {
      "name": "CVE-2024-29751",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29751"
    },
    {
      "name": "CVE-2024-29746",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29746"
    },
    {
      "name": "CVE-2023-33099",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33099"
    },
    {
      "name": "CVE-2024-29741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29741"
    },
    {
      "name": "CVE-2024-29755",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29755"
    },
    {
      "name": "CVE-2024-0022",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0022"
    },
    {
      "name": "CVE-2023-21267",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21267"
    },
    {
      "name": "CVE-2024-29783",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29783"
    },
    {
      "name": "CVE-2024-29747",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29747"
    },
    {
      "name": "CVE-2023-33100",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33100"
    },
    {
      "name": "CVE-2024-29748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29748"
    },
    {
      "name": "CVE-2023-32890",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32890"
    },
    {
      "name": "CVE-2024-29752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29752"
    },
    {
      "name": "CVE-2023-33101",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33101"
    },
    {
      "name": "CVE-2024-27232",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-27232"
    },
    {
      "name": "CVE-2023-33086",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33086"
    },
    {
      "name": "CVE-2023-43515",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-43515"
    },
    {
      "name": "CVE-2024-29739",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-29739"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Android du 01 avril 2024",
      "url": "https://source.android.com/docs/security/bulletin/2024-04-01?hl=fr"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Pixel du 02 avril 2024",
      "url": "https://source.android.com/docs/security/bulletin/pixel/2024-04-01?hl=fr"
    }
  ],
  "reference": "CERTFR-2024-AVI-0272",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Android\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service, une atteinte\n\u00e0 la confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges. Google\nindique que les vuln\u00e9rabilit\u00e9s CVE-2024-29745 et CVE-2024-29748\naffectant les Pixels pourraient \u00eatre activement exploit\u00e9es dans le cadre\nd\u0027attaques cibl\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android et Pixel",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google Pixel du 02 avril 2024",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google Android du 01 avril 2024",
      "url": null
    }
  ]
}

CERTFR-2022-AVI-664

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS LTC versions antérieures à 102.0.5005.153 (Platform Version: 14695.114.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS LTC versions ant\u00e9rieures \u00e0 102.0.5005.153 (Platform Version: 14695.114.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-2294",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2294"
    },
    {
      "name": "CVE-2022-2156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2156"
    },
    {
      "name": "CVE-2022-29824",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29824"
    },
    {
      "name": "CVE-2021-30560",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30560"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-664",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google du 18 juillet 2022",
      "url": "https://chromereleases.googleblog.com/2022/07/long-term-support-channel-update-for.html"
    }
  ]
}

CERTFR-2022-AVI-615

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 103.0.5060.114 (Platform version: 14816.99.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 103.0.5060.114 (Platform version: 14816.99.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2022-AVI-615",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google du 06 juillet 2022",
      "url": "https://chromereleases.googleblog.com/2022/07/stable-channel-update-for-chromeos.html"
    }
  ]
}

CERTFR-2022-AVI-586

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 103.0.5060.64 (version de plateforme : 14816.82.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 103.0.5060.64 (version de plateforme : 14816.82.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2022-AVI-586",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-06-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google stable-channel-promotion-for-chromeos du 27 juin 2022",
      "url": "https://chromereleases.googleblog.com/2022/06/stable-channel-promotion-for-chromeos.html"
    }
  ]
}

CERTFR-2022-AVI-565

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 102.0.5005.125 (version de plateforme : 14695.107.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 102.0.5005.125 (version de plateforme : 14695.107.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2022-AVI-565",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-06-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google stable-channel-update-for-chromeos du 15 juin 2022",
      "url": "https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-chromeos.html"
    }
  ]
}

CERTFR-2022-AVI-430

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 101.0.4951.59
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 101.0.4951.59",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2022-AVI-430",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-05-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google du 09 mai 2022",
      "url": "https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-chromeos.html"
    }
  ]
}

CERTFR-2021-AVI-741

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 93.0.4577.95 (Platform version: 14092.66.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 93.0.4577.95 (Platform version: 14092.66.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2021-AVI-741",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-30T00:00:00.000000"
    },
    {
      "description": "correction Chrome -\u003e ChromeOS",
      "revision_date": "2021-09-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google du 29 septembre 2021",
      "url": "https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-chromeos_29.html"
    }
  ]
}

CERTFR-2021-AVI-721

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 93.0.4577.85 (Platform version: 14092.57.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 93.0.4577.85 (Platform version: 14092.57.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2021-AVI-721",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google du 15 septembre 2021",
      "url": "https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-chromeos_15.html"
    }
  ]
}

CERTFR-2021-AVI-688

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Google ChromeOS. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google N/A Google ChromeOS versions antérieures à 93.0.4577.69 (Platform version: 14092.46.0)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google ChromeOS versions ant\u00e9rieures \u00e0 93.0.4577.69 (Platform version: 14092.46.0)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2021-AVI-688",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google ChromeOS.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google ChromeOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google du 08 septembre 2021",
      "url": "https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-chromeos.html"
    }
  ]
}

CERTFR-2021-AVI-639

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les systèmes d'exploitation temps réel (RTOS, Real Time OS). Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Cette famille de vulnérabilités dans les RTOS a été découverte, décrite puis nommée « BadAlloc » par Microsoft, appellation donnée en raison de l’absence de vérification des entrées dans l’allocateur mémoire de tas. Ces vulnérabilités d'exécution de code à distance (RCE) sont référencées par 26 CVEs et affectent potentiellement un large éventail de domaines, de l'IoT grand public et médical à l'IoT industriel, aux technologies opérationnelles (OT) et aux systèmes de contrôle industriel. Une dizaine d’éditeurs sont concernés.

Solution

  • Les intégrateurs de ces RTOS sont invités à prendre contact rapidement avec l’éditeur du produit affecté afin de corriger leurs propres solutions et diffuser le correctif ;
  • Les utilisateurs d’équipements basés sur ces RTOS sont invités à prendre contact avec le fournisseur afin de mettre à jour les équipements affectés ;
  • Il convient en outre d’appliquer les bonnes pratiques référencées dans le guide ANSSI [1] et notamment celles ci-après.
    • S’assurer que les appareils concernés ne sont pas accessibles depuis Internet.
    • S’assurer que les systèmes ne se connectent qu'à des réseaux ou sous-réseaux isolés de confiance. Adopter une démarche de défense en profondeur permet de se protéger contre des menaces qui ne sont pas encore connues, de diminuer le périmètre sur lequel une menace est exercée ou d’en atténuer l’impact. Le simple cloisonnement des réseaux par des pare-feux ne suffit pas. D’autres mécanismes doivent l’accompagner et à différents niveaux (contrôle d’accès physique, durcissement des configurations, protection antivirale...).
    • Inclure des mécanismes de détection et de surveillance des installations. Surveiller de façon permanente les appareils à la recherche de comportements anormaux ou non autorisés tels que la communication avec des hôtes locaux ou distants inconnus. Enfin la collecte des informations au travers des journaux d’alarmes et d’événements est indispensable aux analyses ultérieures. Ces journaux pourront dans certains cas apporter des éléments utiles et des preuves dans le cadre d’une enquête judiciaire.
    • Réduire la surface d'attaque en éliminant les services sans utilité fonctionnelle ou non sécurisés.

[1] Guide de l'ANSSI sur la sécurité industrielle : https://www.ssi.gouv.fr/uploads/IMG/pdf/Guide_securite_industrielle_Version_finale.pdf

None
Impacted products
Vendor Product Description
N/A N/A RIOT OS version 2020.01.1
N/A N/A Texas Instruments SimpleLink-CC32XX versions antérieures à 4.10.03
N/A N/A Media Tek LinkIt SDK versions antérieures à 4.6.1
N/A N/A NXP MCUXpresso SDK versions antérieures à 2.8.2
N/A N/A Texas Instruments SimpleLink MSP432E4XX
N/A N/A Windriver VxWorks versions antérieures à 7.0
N/A N/A Micrium OS, versions antérieures à 5.10.1
N/A N/A Texas Instruments SimpleLink-CC13XX versions antérieures à 4.40.00
N/A N/A ARM CMSIS-RTOS2 versions antérieures à 2.1.3
N/A N/A Micrium uC/OS: uC/LIB versions antérieures à 1.39.00
N/A N/A Texas Instruments SimpleLink-CC26XX versions antérieures à 4.40.00
N/A N/A NXP MQX versions antérieures à 5.1
N/A N/A ARM Mbed OS version 6.3.0
N/A N/A TencentOS-tiny, version 3.1.0
N/A N/A Texas Instruments CC32XX versions antérieures à 4.40.00.07
N/A N/A Redhat newlib versions antérieures à 4.0.0
N/A N/A BlackBerry QNX SDP versions antérieures à 6.5.0SP1 sans le dernier correctif
N/A N/A BlackBerry QNX OS for Safety versions antérieures à 1.0.2
N/A N/A ARM mbed-ualloc version 1.3.0
Apache N/A Apache Nuttx OS version 9.1.0
N/A N/A Uclibc-NG versions antérieures à 1.0.36
Apache N/A Amazon FreeRTOS version 10.4.1
N/A N/A BlackBerry QNX OS for Medical versions antérieures à 1.1.1
Apache N/A Linux Zephyr RTOS versions antérieures à 2.5.0
N/A N/A Zephyr Project RTOS versions antérieures à 2.5
N/A N/A eCosCentric eCosPro RTOS versions 2.0.1 à 4.5.3
N/A N/A Samsung Tizen RT RTOS versions antérieures à 3.0.GBB
N/A N/A Cesanta Software Mongoose OS version 2.17.0
Google N/A Google Cloud IoT Device SDK version 1.0.2

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "RIOT OS version 2020.01.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink-CC32XX versions ant\u00e9rieures \u00e0 4.10.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Media Tek LinkIt SDK versions ant\u00e9rieures \u00e0 4.6.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NXP MCUXpresso SDK versions ant\u00e9rieures \u00e0 2.8.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink MSP432E4XX",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Windriver VxWorks versions ant\u00e9rieures \u00e0 7.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Micrium OS, versions ant\u00e9rieures \u00e0 5.10.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink-CC13XX versions ant\u00e9rieures \u00e0 4.40.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ARM CMSIS-RTOS2 versions ant\u00e9rieures \u00e0 2.1.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Micrium uC/OS: uC/LIB versions ant\u00e9rieures \u00e0 1.39.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink-CC26XX versions ant\u00e9rieures \u00e0 4.40.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NXP MQX versions ant\u00e9rieures \u00e0 5.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ARM Mbed OS version 6.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "TencentOS-tiny, version 3.1.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments CC32XX versions ant\u00e9rieures \u00e0 4.40.00.07",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Redhat newlib versions ant\u00e9rieures \u00e0 4.0.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "BlackBerry QNX SDP versions ant\u00e9rieures \u00e0 6.5.0SP1 sans le dernier correctif",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "BlackBerry QNX OS for Safety versions ant\u00e9rieures \u00e0 1.0.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ARM mbed-ualloc version 1.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Nuttx OS version 9.1.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Uclibc-NG versions ant\u00e9rieures \u00e0 1.0.36",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Amazon FreeRTOS version 10.4.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "BlackBerry QNX OS for Medical versions ant\u00e9rieures \u00e0 1.1.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Linux Zephyr RTOS versions ant\u00e9rieures \u00e0 2.5.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Zephyr Project RTOS versions ant\u00e9rieures \u00e0 2.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "eCosCentric eCosPro RTOS versions 2.0.1 \u00e0 4.5.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Samsung Tizen RT RTOS versions ant\u00e9rieures \u00e0 3.0.GBB",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cesanta Software Mongoose OS version 2.17.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Google Cloud IoT Device SDK version 1.0.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\n-   Les int\u00e9grateurs de ces RTOS sont invit\u00e9s \u00e0 prendre contact\n    rapidement avec l\u2019\u00e9diteur du produit affect\u00e9 afin de corriger leurs\n    propres solutions et diffuser le correctif\u00a0;\n-   Les utilisateurs d\u2019\u00e9quipements bas\u00e9s sur ces RTOS sont invit\u00e9s \u00e0\n    prendre contact avec le fournisseur afin de mettre \u00e0 jour les\n    \u00e9quipements affect\u00e9s\u00a0;\n-   Il convient en outre d\u2019appliquer les bonnes pratiques r\u00e9f\u00e9renc\u00e9es\n    dans le guide ANSSI \\[1\\] et notamment celles ci-apr\u00e8s.\n    -   S\u2019assurer que les appareils concern\u00e9s ne sont pas accessibles\n        depuis Internet.\n    -   S\u2019assurer que les syst\u00e8mes ne se connectent qu\u0027\u00e0 des r\u00e9seaux ou\n        sous-r\u00e9seaux isol\u00e9s de confiance. Adopter une d\u00e9marche de\n        d\u00e9fense en profondeur permet de se prot\u00e9ger contre des menaces\n        qui ne sont pas encore connues, de diminuer le p\u00e9rim\u00e8tre sur\n        lequel une menace est exerc\u00e9e ou d\u2019en att\u00e9nuer l\u2019impact. Le\n        simple cloisonnement des r\u00e9seaux par des pare-feux ne suffit\n        pas. D\u2019autres m\u00e9canismes doivent l\u2019accompagner et \u00e0 diff\u00e9rents\n        niveaux (contr\u00f4le d\u2019acc\u00e8s physique, durcissement des\n        configurations, protection antivirale...).\n    -   Inclure des m\u00e9canismes de d\u00e9tection et de surveillance des\n        installations. Surveiller de fa\u00e7on permanente les appareils \u00e0 la\n        recherche de comportements anormaux ou non autoris\u00e9s tels que la\n        communication avec des h\u00f4tes locaux ou distants inconnus. Enfin\n        la collecte des informations au travers des journaux d\u2019alarmes\n        et d\u2019\u00e9v\u00e9nements est indispensable aux analyses ult\u00e9rieures. Ces\n        journaux pourront dans certains cas apporter des \u00e9l\u00e9ments utiles\n        et des preuves dans le cadre d\u2019une enqu\u00eate judiciaire.\n    -   R\u00e9duire la surface d\u0027attaque en \u00e9liminant les services sans\n        utilit\u00e9 fonctionnelle ou non s\u00e9curis\u00e9s.\n\n\\[1\\] Guide de l\u0027ANSSI sur la s\u00e9curit\u00e9 industrielle :\n\u003chttps://www.ssi.gouv.fr/uploads/IMG/pdf/Guide_securite_industrielle_Version_finale.pdf\u003e\n",
  "cves": [
    {
      "name": "CVE-2021-27502",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27502"
    },
    {
      "name": "CVE-2021-27504",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27504"
    },
    {
      "name": "CVE-2020-35198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-35198"
    },
    {
      "name": "CVE-2021-31572",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31572"
    },
    {
      "name": "CVE-2021-22684",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22684"
    },
    {
      "name": "CVE-2021-22680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22680"
    },
    {
      "name": "CVE-2021-26461",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26461"
    },
    {
      "name": "CVE-2021-27431",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27431"
    },
    {
      "name": "CVE-2021-31571",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31571"
    },
    {
      "name": "CVE-2021-22156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22156"
    },
    {
      "name": "CVE-2021-26706",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26706"
    },
    {
      "name": "CVE-2021-27419",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27419"
    },
    {
      "name": "CVE-2021-22636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22636"
    },
    {
      "name": "CVE-2021-27429",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27429"
    },
    {
      "name": "CVE-2021-27433",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27433"
    },
    {
      "name": "CVE-2021-27421",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27421"
    },
    {
      "name": "CVE-2021-27425",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27425"
    },
    {
      "name": "CVE-2021-27417",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27417"
    },
    {
      "name": "CVE-2021-3420",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3420"
    },
    {
      "name": "CVE-2020-28895",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28895"
    },
    {
      "name": "CVE-2021-27427",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27427"
    },
    {
      "name": "CVE-2021-27439",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27439"
    },
    {
      "name": "CVE-2020-13603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13603"
    },
    {
      "name": "CVE-2021-30636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30636"
    },
    {
      "name": "CVE-2021-27435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27435"
    },
    {
      "name": "CVE-2021-27411",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27411"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BadAlloc icsa-21-119-04 du 20 mai 2021, mis \u00e0 jour le 17 ao\u00fbt 2021",
      "url": "https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04"
    }
  ],
  "reference": "CERTFR-2021-AVI-639",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-08-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les syst\u00e8mes\nd\u0027exploitation temps r\u00e9el (*RTOS, Real Time OS*). Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un\nd\u00e9ni de service \u00e0 distance.\n\nCette famille de vuln\u00e9rabilit\u00e9s dans les *RTOS* a \u00e9t\u00e9 d\u00e9couverte,\nd\u00e9crite puis nomm\u00e9e \u00ab\u00a0BadAlloc\u00a0\u00bb par Microsoft, appellation donn\u00e9e en\nraison de l\u2019absence de v\u00e9rification des entr\u00e9es dans l\u2019allocateur\nm\u00e9moire de tas. Ces vuln\u00e9rabilit\u00e9s d\u0027ex\u00e9cution de code \u00e0 distance (RCE)\nsont r\u00e9f\u00e9renc\u00e9es par 26 CVEs et affectent potentiellement un large\n\u00e9ventail de domaines, de l\u0027IoT grand public et m\u00e9dical \u00e0 l\u0027IoT\nindustriel, aux technologies op\u00e9rationnelles (OT) et aux syst\u00e8mes de\ncontr\u00f4le industriel. Une dizaine d\u2019\u00e9diteurs sont concern\u00e9s.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans des syst\u00e8mes d\u0027exploitation temps r\u00e9el",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat newlib du 17 novembre 2020",
      "url": "https://sourceware.org/git/?p=newlib-cygwin.git;a=commit;h=aa106b29a6a8a1b0df9e334704292cbc32f2d44e"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ARM CMSIS RTOS2 du 24 juin 2021",
      "url": "https://www.keil.com/pack/doc/CMSIS/RTOS2/html/rtos_revisionHistory.html"
    },
    {
      "published_at": null,
      "title": "\ufeffBulletin de s\u00e9curit\u00e9 BadAlloc icsa-21-119-04 du 20 mai 2021",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ARM mbed du 22 mars 2021",
      "url": "https://github.com/ARMmbed/mbed-os/pull/14408"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Zephyr Project RTOS du 23 mars 2021",
      "url": "https://github.com/zephyrproject-rtos/zephyr/pull/31796"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Wind River VxWorks 20210319 du 19 mars 2021",
      "url": "https://support2.windriver.com/index.php?page=security-notices\u0026on=view\u0026id=7048"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Wind River VxWorks 20210203 du 03 f\u00e9vrier 2021",
      "url": "https://support2.windriver.com/index.php?page=cve\u0026on=view\u0026id=CVE-2020-28895"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 eCosCentric eCosPro RTOS 1002437 du 16 ao\u00fbt 2021",
      "url": "https://bugzilla.ecoscentric.com/show_bug.cgi?id=1002437"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRTOS du 07 d\u00e9cembre 2020",
      "url": "https://github.com/FreeRTOS/FreeRTOS-Kernel/pull/224"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 BlackBerry du 17 ao\u00fbt 2021",
      "url": "https://support.blackberry.com/kb/articleDetail?articleNumber=000082334\u0026language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache Nuttx OS du 21 juin 2021",
      "url": "https://lists.apache.org/thread.html/r806fccf8b003ae812d807c6c7d97950d44ed29b2713418cbe3f2bddd%40%3Cdev.nuttx.apache.org%3E"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Texas Instruments TI-PSIRT-2020-100074 du 29 avril 2021",
      "url": "https://www.ti.com/lit/an/swra709/swra709.pdf?ts=1629129702198"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google Cloud IoT Device du 12 avril 2021",
      "url": "https://github.com/GoogleCloudPlatform/iot-device-sdk-embedded-c/pull/119/files"
    }
  ]
}

CERTFR-2016-AVI-262

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans les pilotes de noyau Linux de NVIDIA Tegra. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A NVIDIA SHIELD Tablet X1 sans le correctif de sécurité OTA 1.2
Google N/A NVIDIA SHIELD Tablet sans le correctif de sécurité OTA 4.1
Google Android NVIDIA SHIELD Android TV sans le correctif de sécurité OTA 3.1
Google N/A NVIDIA Tegra K1 et Jetson TK1 versions antérieures à R21.5
Google N/A NVIDIA Tegra X1 et Jetson TX1 versions antérieures à R24.1
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NVIDIA SHIELD Tablet X1 sans le correctif de s\u00e9curit\u00e9 OTA 1.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NVIDIA SHIELD Tablet sans le correctif de s\u00e9curit\u00e9 OTA 4.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "NVIDIA SHIELD Android TV sans le correctif de s\u00e9curit\u00e9 OTA 3.1",
      "product": {
        "name": "Android",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "NVIDIA Tegra K1 et Jetson TK1 versions ant\u00e9rieures \u00e0 R21.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "NVIDIA Tegra X1 et Jetson TX1 versions ant\u00e9rieures \u00e0 R24.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2016-2491",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2491"
    },
    {
      "name": "CVE-2016-2445",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2445"
    },
    {
      "name": "CVE-2016-2435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2435"
    },
    {
      "name": "CVE-2016-2446",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2446"
    },
    {
      "name": "CVE-2016-2437",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2437"
    },
    {
      "name": "CVE-2016-2434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2434"
    },
    {
      "name": "CVE-2016-2436",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2436"
    },
    {
      "name": "CVE-2016-2490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2490"
    }
  ],
  "links": [],
  "reference": "CERTFR-2016-AVI-262",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2016-08-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eles pilotes de noyau Linux de NVIDIA Tegra\u003c/span\u003e. Elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, un d\u00e9ni de service \u00e0 distance et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les pilotes de noyau Linux de NVIDIA Tegra",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 NVIDIA ID 4208 du 02 ao\u00fbt 2016",
      "url": "http://nvidia.custhelp.com/app/answers/detail/a_id/4208"
    }
  ]
}

CERTFR-2015-AVI-418

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été corrigées dans Google Nexus. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Google Android Google Android M versions antérieures au correctif de sécurité d'Octobre 2015
Google N/A Google Nexus versions antérieures à 5.1.1 (LMY48T)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Google Android M versions ant\u00e9rieures au correctif de s\u00e9curit\u00e9 d\u0027Octobre 2015",
      "product": {
        "name": "Android",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    },
    {
      "description": "Google Nexus versions ant\u00e9rieures \u00e0 5.1.1 (LMY48T)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2015-6605",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6605"
    },
    {
      "name": "CVE-2015-3869",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3869"
    },
    {
      "name": "CVE-2015-3876",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3876"
    },
    {
      "name": "CVE-2015-6596",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6596"
    },
    {
      "name": "CVE-2015-3874",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3874"
    },
    {
      "name": "CVE-2015-6606",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6606"
    },
    {
      "name": "CVE-2015-6604",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6604"
    },
    {
      "name": "CVE-2015-6598",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6598"
    },
    {
      "name": "CVE-2015-6601",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6601"
    },
    {
      "name": "CVE-2015-3870",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3870"
    },
    {
      "name": "CVE-2014-9082",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9082"
    },
    {
      "name": "CVE-2015-3862",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3862"
    },
    {
      "name": "CVE-2015-3823",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3823"
    },
    {
      "name": "CVE-2015-3878",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3878"
    },
    {
      "name": "CVE-2015-3877",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3877"
    },
    {
      "name": "CVE-2015-3847",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3847"
    },
    {
      "name": "CVE-2015-3873",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3873"
    },
    {
      "name": "CVE-2015-6607",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6607"
    },
    {
      "name": "CVE-2015-6599",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6599"
    },
    {
      "name": "CVE-2015-3865",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3865"
    },
    {
      "name": "CVE-2015-3871",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3871"
    },
    {
      "name": "CVE-2015-3868",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3868"
    },
    {
      "name": "CVE-2015-3875",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3875"
    },
    {
      "name": "CVE-2015-3867",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3867"
    },
    {
      "name": "CVE-2015-3872",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3872"
    },
    {
      "name": "CVE-2015-6600",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6600"
    },
    {
      "name": "CVE-2015-6602",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6602"
    },
    {
      "name": "CVE-2015-3879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3879"
    },
    {
      "name": "CVE-2015-3863",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3863"
    }
  ],
  "links": [],
  "reference": "CERTFR-2015-AVI-418",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2015-10-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eGoogle Nexus\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de\nservice et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Nexus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google Nexus du 05 octobre 2015",
      "url": "https://groups.google.com/forum/#!topic/android-security-updates/_Rm-lKnS2M8"
    }
  ]
}