<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:syn="http://purl.org/rss/1.0/modules/syndication/">
  <channel rdf:about="https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques">
    <title>Vigilance.fr - vulnérabilités publiques</title>
    <link>https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques</link>
    <description>Ce flux RSS permet de suivre les bulletins publics de Vigilance Alertes Vulnérabilités Informatiques. Ces informations sont rendues publiques avec un délai de retard. Nos abonnés ont accès aux informations sans délai.</description>
    <dc:language>fr-FR</dc:language>
    <dc:publisher>Vigilance.fr</dc:publisher>
    <dc:creator>Orange Business Vigilance Alertes Vulnérabilités</dc:creator>
    <dc:rights>Copyright 1999-2026 Vigilance Alertes Vulnérabilités</dc:rights>
    <dc:date>2026-04-29T04:09:30Z</dc:date>
    <syn:updatePeriod>hourly</syn:updatePeriod>
    <syn:updateFrequency>1</syn:updateFrequency>
    <syn:updateBase>2000-01-01T00:00:00Z</syn:updateBase>
    <items>
      <rdf:Seq>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/LibTIFF-buffer-overflow-via-thumbnail-c-47802"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Mozilla-NSS-debordement-d-entier-via-Platform-independent-Ghash-AES-GCM-49855"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/udisks-obtention-d-information-via-LUKS-Encryption-Headers-Back-Up-49854"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/udisks-acces-en-ecriture-via-LUKS-Encryption-Headers-Restoring-D-Bus-API-49853"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/libmaxminddb-multiples-vulnerabilites-du-27-02-2026-49852"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/gh-multiples-vulnerabilites-du-27-02-2026-49851"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/libsoup-injection-d-entete-via-Duplicate-Content-Length-Headers-49849"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/libsoup-lecture-memoire-via-HTTP-Range-Headers-49848"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Rack-Cross-Site-Scripting-via-Rack-Directory-Javascript-Filename-49846"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Rack-traversee-de-repertoire-via-Rack-Directory-49845"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Stormshield-Network-Security-acces-utilisateur-via-SSL-VPN-Connection-49844"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/IBM-MQ-acces-en-ecriture-via-Authority-SYSTEM-AUTH-DATA-QUEUE-49838"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/IBM-MQ-Appliance-chiffrement-faible-via-Algorithms-49837"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Valkey-deni-de-service-via-Clusterbus-Port-49836"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Valkey-execution-de-code-via-Scripting-Commands-49835"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Authlib-obtention-d-information-via-OAuth-Client-Registry-49833"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/VMware-Workstation-trois-vulnerabilites-du-26-02-2026-49830"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/libjxl-corruption-de-memoire-via-Grayscale-Images-49829"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/libjxl-lecture-de-memoire-hors-plage-prevue-via-Optimization-49828"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Angular-Cross-Site-Scripting-via-i18n-49827"/>
        <rdf:li resource="https://vigilance.fr/service/patch-pour-vulnerabilite"/>
      </rdf:Seq>
    </items>
  </channel>
  <item rdf:about="https://vigilance.fr/vulnerabilite/LibTIFF-buffer-overflow-via-thumbnail-c-47802">
    <title>Vigilance.fr - LibTIFF : buffer overflow via thumbnail.c, analysé le 28/07/2025</title>
    <link>https://vigilance.fr/vulnerabilite/LibTIFF-buffer-overflow-via-thumbnail-c-47802</link>
    <description>Un attaquant peut provoquer un buffer overflow de LibTIFF, via thumbnail.c, afin de mener un déni de service, et éventuellement d'exécuter du code.</description>
    <dc:type>3</dc:type>
    <dc:identifier>VIGILANCE-VUL-47802</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-28T11:46:53Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Mozilla-NSS-debordement-d-entier-via-Platform-independent-Ghash-AES-GCM-49855">
    <title>Vigilance.fr - Mozilla NSS : débordement d'entier via Platform-independent Ghash AES-GCM, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Mozilla-NSS-debordement-d-entier-via-Platform-independent-Ghash-AES-GCM-49855</link>
    <description>Un attaquant peut provoquer un débordement d'entier de Mozilla NSS, via Platform-independent Ghash AES-GCM, afin de mener un déni de service, et éventuellement d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49855</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T07:53:50Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/udisks-obtention-d-information-via-LUKS-Encryption-Headers-Back-Up-49854">
    <title>Vigilance.fr - udisks : obtention d'information via LUKS Encryption Headers Back Up, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/udisks-obtention-d-information-via-LUKS-Encryption-Headers-Back-Up-49854</link>
    <description>Un attaquant peut contourner les restrictions d'accès aux données de udisks, via LUKS Encryption Headers Back Up, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49854</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T07:46:39Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/udisks-acces-en-ecriture-via-LUKS-Encryption-Headers-Restoring-D-Bus-API-49853">
    <title>Vigilance.fr - udisks : accès en écriture via LUKS Encryption Headers Restoring D-Bus API, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/udisks-acces-en-ecriture-via-LUKS-Encryption-Headers-Restoring-D-Bus-API-49853</link>
    <description>Un attaquant peut contourner les restrictions d'accès de udisks, via LUKS Encryption Headers Restoring D-Bus API, afin de modifier des données.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49853</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T07:45:53Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/libmaxminddb-multiples-vulnerabilites-du-27-02-2026-49852">
    <title>Vigilance.fr - libmaxminddb : multiples vulnérabilités du 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/libmaxminddb-multiples-vulnerabilites-du-27-02-2026-49852</link>
    <description>Un attaquant peut employer plusieurs vulnérabilités de libmaxminddb, du 27/02/2026.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49852</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T07:44:53Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/gh-multiples-vulnerabilites-du-27-02-2026-49851">
    <title>Vigilance.fr - gh : multiples vulnérabilités du 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/gh-multiples-vulnerabilites-du-27-02-2026-49851</link>
    <description>Un attaquant peut employer plusieurs vulnérabilités de gh, du 27/02/2026.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49851</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T07:44:04Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/libsoup-injection-d-entete-via-Duplicate-Content-Length-Headers-49849">
    <title>Vigilance.fr - libsoup : injection d'entête via Duplicate Content-Length Headers, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/libsoup-injection-d-entete-via-Duplicate-Content-Length-Headers-49849</link>
    <description>Un attaquant peut ajouter de nouveaux entêtes sur libsoup, via Duplicate Content-Length Headers, afin de modifier le comportement du service.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49849</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T06:50:10Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/libsoup-lecture-memoire-via-HTTP-Range-Headers-49848">
    <title>Vigilance.fr - libsoup : lecture mémoire via HTTP Range Headers, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/libsoup-lecture-memoire-via-HTTP-Range-Headers-49848</link>
    <description>Un attaquant peut lire un fragment de la mémoire de libsoup, via HTTP Range Headers, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49848</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T06:49:43Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Rack-Cross-Site-Scripting-via-Rack-Directory-Javascript-Filename-49846">
    <title>Vigilance.fr - Rack : Cross Site Scripting via Rack::Directory Javascript Filename, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Rack-Cross-Site-Scripting-via-Rack-Directory-Javascript-Filename-49846</link>
    <description>Un attaquant peut provoquer un Cross Site Scripting de Rack, via Rack::Directory Javascript Filename, afin d'exécuter du code JavaScript dans le contexte du site web.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49846</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T06:44:51Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Rack-traversee-de-repertoire-via-Rack-Directory-49845">
    <title>Vigilance.fr - Rack : traversée de répertoire via Rack::Directory, analysé le 27/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Rack-traversee-de-repertoire-via-Rack-Directory-49845</link>
    <description>Un attaquant peut traverser les répertoires de Rack, via Rack::Directory, afin de lire un fichier situé hors de la racine du service.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49845</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-27T06:44:13Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Stormshield-Network-Security-acces-utilisateur-via-SSL-VPN-Connection-49844">
    <title>Vigilance.fr - Stormshield Network Security : accès utilisateur via SSL VPN Connection, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Stormshield-Network-Security-acces-utilisateur-via-SSL-VPN-Connection-49844</link>
    <description>Un attaquant peut contourner les restrictions de Stormshield Network Security, via SSL VPN Connection, afin d'obtenir les privilèges d'un utilisateur.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49844</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T18:06:24Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/IBM-MQ-acces-en-ecriture-via-Authority-SYSTEM-AUTH-DATA-QUEUE-49838">
    <title>Vigilance.fr - IBM MQ : accès en écriture via Authority SYSTEM.AUTH.DATA.QUEUE, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/IBM-MQ-acces-en-ecriture-via-Authority-SYSTEM-AUTH-DATA-QUEUE-49838</link>
    <description>Un attaquant peut contourner les restrictions d'accès de IBM MQ, via Authority SYSTEM.AUTH.DATA.QUEUE, afin de modifier des données.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49838</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T16:12:38Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/IBM-MQ-Appliance-chiffrement-faible-via-Algorithms-49837">
    <title>Vigilance.fr - IBM MQ Appliance : chiffrement faible via Algorithms, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/IBM-MQ-Appliance-chiffrement-faible-via-Algorithms-49837</link>
    <description>Un attaquant peut accéder aux données sur IBM MQ Appliance, via Algorithms, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49837</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T16:11:06Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Valkey-deni-de-service-via-Clusterbus-Port-49836">
    <title>Vigilance.fr - Valkey : déni de service via Clusterbus Port, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Valkey-deni-de-service-via-Clusterbus-Port-49836</link>
    <description>Un attaquant peut provoquer une erreur fatale de Valkey, via Clusterbus Port, afin de mener un déni de service.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49836</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T15:54:33Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Valkey-execution-de-code-via-Scripting-Commands-49835">
    <title>Vigilance.fr - Valkey : exécution de code via Scripting Commands, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Valkey-execution-de-code-via-Scripting-Commands-49835</link>
    <description>Un attaquant peut utiliser une vulnérabilité de Valkey, via Scripting Commands, afin d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49835</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T15:54:07Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Authlib-obtention-d-information-via-OAuth-Client-Registry-49833">
    <title>Vigilance.fr - Authlib : obtention d'information via OAuth Client Registry, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Authlib-obtention-d-information-via-OAuth-Client-Registry-49833</link>
    <description>Un attaquant peut contourner les restrictions d'accès aux données de Authlib, via OAuth Client Registry, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49833</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T13:07:43Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/VMware-Workstation-trois-vulnerabilites-du-26-02-2026-49830">
    <title>Vigilance.fr - VMware Workstation : trois vulnérabilités du 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/VMware-Workstation-trois-vulnerabilites-du-26-02-2026-49830</link>
    <description>Un attaquant, dans un système invité, peut employer plusieurs vulnérabilités de VMware Workstation, du 26/02/2026 sur le système hôte.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49830</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T08:31:19Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/libjxl-corruption-de-memoire-via-Grayscale-Images-49829">
    <title>Vigilance.fr - libjxl : corruption de mémoire via Grayscale Images, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/libjxl-corruption-de-memoire-via-Grayscale-Images-49829</link>
    <description>Un attaquant peut provoquer une corruption de mémoire de libjxl, via Grayscale Images, afin de mener un déni de service, et éventuellement d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49829</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T08:27:05Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/libjxl-lecture-de-memoire-hors-plage-prevue-via-Optimization-49828">
    <title>Vigilance.fr - libjxl : lecture de mémoire hors plage prévue via Optimization, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/libjxl-lecture-de-memoire-hors-plage-prevue-via-Optimization-49828</link>
    <description>Un attaquant peut forcer la lecture à une adresse mémoire invalide de libjxl, via Optimization, afin de mener un déni de service, ou d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49828</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T08:26:19Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Angular-Cross-Site-Scripting-via-i18n-49827">
    <title>Vigilance.fr - Angular : Cross Site Scripting via i18n, analysé le 26/02/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Angular-Cross-Site-Scripting-via-i18n-49827</link>
    <description>Un attaquant peut provoquer un Cross Site Scripting de Angular, via i18n, afin d'exécuter du code JavaScript dans le contexte du site web.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-49827</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-26T06:16:06Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/service/patch-pour-vulnerabilite">
    <title>Vigilance Alertes Vulnérabilités - Annonces de vulnérabilité informatique</title>
    <link>https://vigilance.fr/service/patch-pour-vulnerabilite</link>
    <description>La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.</description>
    <dc:type>0</dc:type>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-04-23T12:00:00Z</dc:date>
  </item>
</rdf:RDF>
