<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:syn="http://purl.org/rss/1.0/modules/syndication/">
  <channel rdf:about="https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques">
    <title>Vigilance.fr - vulnérabilités publiques</title>
    <link>https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques</link>
    <description>Ce flux RSS permet de suivre les bulletins publics de Vigilance Alertes Vulnérabilités Informatiques. Ces informations sont rendues publiques avec un délai de retard. Nos abonnés ont accès aux informations sans délai.</description>
    <dc:language>fr-FR</dc:language>
    <dc:publisher>Vigilance.fr</dc:publisher>
    <dc:creator>Orange Business Vigilance Alertes Vulnérabilités</dc:creator>
    <dc:rights>Copyright 1999-2026 Vigilance Alertes Vulnérabilités</dc:rights>
    <dc:date>2026-05-24T21:55:51Z</dc:date>
    <syn:updatePeriod>hourly</syn:updatePeriod>
    <syn:updateFrequency>1</syn:updateFrequency>
    <syn:updateBase>2000-01-01T00:00:00Z</syn:updateBase>
    <items>
      <rdf:Seq>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Zabbix-execution-de-code-via-PHP-Class-Instantiation-50167"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Zabbix-execution-de-code-via-Host-Event-Action-Script-50166"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Zabbix-lecture-de-fichier-via-Agent-2-Docker-Plugin-50163"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Zabbix-obtention-d-information-via-JavaScript-Duktape-50162"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Zabbix-injection-SQL-via-API-Sortfield-Parameter-50161"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/AppArmor-multiples-vulnerabilites-du-24-03-2026-50160"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-contournement-de-filtrage-entrant-via-appSecurity-50159"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Redis-utilisation-de-memoire-liberee-via-Reply-Copy-Avoidance-50158"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-obtention-d-information-via-openapi-mpOpenAPI-50157"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-Server-Side-Request-Forgery-du-24-03-2026-50156"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-elevation-de-privileges-via-restConnector-50155"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-Xen-Privcmd-Driver-50153"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Roundcube-Webmail-multiples-vulnerabilites-du-24-03-2026-50152"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Authlib-signature-faible-via-verify-hash-50151"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Authlib-obtention-d-information-via-Padding-Oracle-50150"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Authlib-acces-en-lecture-et-ecriture-via-JWK-Header-Injection-50149"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/TeamPass-elevation-de-privileges-via-Network-ACL-50148"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Chrome-Edge-Opera-multiples-vulnerabilites-du-24-03-2026-50147"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/Giflib-double-liberation-de-memoire-via-GifMakeSavedImage-50146"/>
        <rdf:li resource="https://vigilance.fr/vulnerabilite/DiskCache-execution-de-code-via-Cache-Directory-50145"/>
        <rdf:li resource="https://vigilance.fr/service/vulnerabilite-informatique"/>
      </rdf:Seq>
    </items>
  </channel>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Zabbix-execution-de-code-via-PHP-Class-Instantiation-50167">
    <title>Vigilance.fr - Zabbix : exécution de code via PHP Class Instantiation, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Zabbix-execution-de-code-via-PHP-Class-Instantiation-50167</link>
    <description>Un attaquant peut utiliser une vulnérabilité de Zabbix, via PHP Class Instantiation, afin d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50167</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T19:28:32Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Zabbix-execution-de-code-via-Host-Event-Action-Script-50166">
    <title>Vigilance.fr - Zabbix : exécution de code via Host Event Action Script, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Zabbix-execution-de-code-via-Host-Event-Action-Script-50166</link>
    <description>Un attaquant peut utiliser une vulnérabilité de Zabbix, via Host Event Action Script, afin d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50166</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T19:27:18Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Zabbix-lecture-de-fichier-via-Agent-2-Docker-Plugin-50163">
    <title>Vigilance.fr - Zabbix : lecture de fichier via Agent 2 Docker Plugin, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Zabbix-lecture-de-fichier-via-Agent-2-Docker-Plugin-50163</link>
    <description>Un attaquant peut lire un fichier de Zabbix, via Agent 2 Docker Plugin, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50163</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T19:07:49Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Zabbix-obtention-d-information-via-JavaScript-Duktape-50162">
    <title>Vigilance.fr - Zabbix : obtention d'information via JavaScript Duktape, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Zabbix-obtention-d-information-via-JavaScript-Duktape-50162</link>
    <description>Un attaquant peut contourner les restrictions d'accès aux données de Zabbix, via JavaScript Duktape, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50162</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T19:01:29Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Zabbix-injection-SQL-via-API-Sortfield-Parameter-50161">
    <title>Vigilance.fr - Zabbix : injection SQL via API Sortfield Parameter, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Zabbix-injection-SQL-via-API-Sortfield-Parameter-50161</link>
    <description>Un attaquant peut provoquer une injection SQL de Zabbix, via API Sortfield Parameter, afin de lire ou modifier des données.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50161</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T18:58:40Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/AppArmor-multiples-vulnerabilites-du-24-03-2026-50160">
    <title>Vigilance.fr - AppArmor : multiples vulnérabilités du 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/AppArmor-multiples-vulnerabilites-du-24-03-2026-50160</link>
    <description>Un attaquant peut employer plusieurs vulnérabilités de AppArmor, du 24/03/2026.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50160</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T18:52:02Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-contournement-de-filtrage-entrant-via-appSecurity-50159">
    <title>Vigilance.fr - IBM WebSphere AS Liberty : contournement de filtrage entrant via appSecurity, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-contournement-de-filtrage-entrant-via-appSecurity-50159</link>
    <description>Un attaquant peut contourner des règles de filtrage de IBM WebSphere AS Liberty, via appSecurity, afin d'envoyer des données malveillantes.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50159</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T15:46:10Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Redis-utilisation-de-memoire-liberee-via-Reply-Copy-Avoidance-50158">
    <title>Vigilance.fr - Redis : utilisation de mémoire libérée via Reply Copy Avoidance, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Redis-utilisation-de-memoire-liberee-via-Reply-Copy-Avoidance-50158</link>
    <description>Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de Redis, via Reply Copy Avoidance, afin de mener un déni de service, et éventuellement d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50158</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T15:14:13Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-obtention-d-information-via-openapi-mpOpenAPI-50157">
    <title>Vigilance.fr - IBM WebSphere AS Liberty : obtention d'information via openapi / mpOpenAPI, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-obtention-d-information-via-openapi-mpOpenAPI-50157</link>
    <description>Un attaquant peut contourner les restrictions d'accès aux données de IBM WebSphere AS Liberty, via openapi / mpOpenAPI, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50157</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T14:47:34Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-Server-Side-Request-Forgery-du-24-03-2026-50156">
    <title>Vigilance.fr - IBM WebSphere AS Liberty : Server-Side Request Forgery du 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-Server-Side-Request-Forgery-du-24-03-2026-50156</link>
    <description>Un attaquant peut provoquer un Server-Side Request Forgery de IBM WebSphere AS Liberty, du 24/03/2026, afin de forcer le serveur à envoyer des requêtes.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50156</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T14:46:22Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-elevation-de-privileges-via-restConnector-50155">
    <title>Vigilance.fr - IBM WebSphere AS Liberty : élévation de privilèges via restConnector, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/IBM-WebSphere-AS-Liberty-elevation-de-privileges-via-restConnector-50155</link>
    <description>Un attaquant peut contourner les restrictions de IBM WebSphere AS Liberty, via restConnector, afin d'élever ses privilèges.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50155</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T14:44:31Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-Xen-Privcmd-Driver-50153">
    <title>Vigilance.fr - Noyau Linux : élévation de privilèges via Xen Privcmd Driver, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Noyau-Linux-elevation-de-privileges-via-Xen-Privcmd-Driver-50153</link>
    <description>Un attaquant peut contourner les restrictions du noyau Linux, via Xen Privcmd Driver, afin d'élever ses privilèges.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50153</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T14:36:22Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Roundcube-Webmail-multiples-vulnerabilites-du-24-03-2026-50152">
    <title>Vigilance.fr - Roundcube Webmail : multiples vulnérabilités du 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Roundcube-Webmail-multiples-vulnerabilites-du-24-03-2026-50152</link>
    <description>Un attaquant peut employer plusieurs vulnérabilités de Roundcube Webmail, du 24/03/2026.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50152</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T08:22:26Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Authlib-signature-faible-via-verify-hash-50151">
    <title>Vigilance.fr - Authlib : signature faible via _verify_hash(), analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Authlib-signature-faible-via-verify-hash-50151</link>
    <description>Un attaquant peut utiliser des données malveillantes sur Authlib, via _verify_hash(), afin de tromper la victime.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50151</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T08:10:20Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Authlib-obtention-d-information-via-Padding-Oracle-50150">
    <title>Vigilance.fr - Authlib : obtention d'information via Padding Oracle, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Authlib-obtention-d-information-via-Padding-Oracle-50150</link>
    <description>Un attaquant peut contourner les restrictions d'accès aux données de Authlib, via Padding Oracle, afin d'obtenir des informations sensibles.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50150</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T08:09:36Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Authlib-acces-en-lecture-et-ecriture-via-JWK-Header-Injection-50149">
    <title>Vigilance.fr - Authlib : accès en lecture et écriture via JWK Header Injection, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Authlib-acces-en-lecture-et-ecriture-via-JWK-Header-Injection-50149</link>
    <description>Un attaquant peut contourner les restrictions d'accès de Authlib, via JWK Header Injection, afin de lire ou modifier des données.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50149</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T08:09:15Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/TeamPass-elevation-de-privileges-via-Network-ACL-50148">
    <title>Vigilance.fr - TeamPass : élévation de privilèges via Network ACL, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/TeamPass-elevation-de-privileges-via-Network-ACL-50148</link>
    <description>Un attaquant peut contourner les restrictions de TeamPass, via Network ACL, afin d'élever ses privilèges.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50148</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T07:47:28Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Chrome-Edge-Opera-multiples-vulnerabilites-du-24-03-2026-50147">
    <title>Vigilance.fr - Chrome | Edge | Opera : multiples vulnérabilités du 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Chrome-Edge-Opera-multiples-vulnerabilites-du-24-03-2026-50147</link>
    <description>Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 24/03/2026.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50147</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T06:52:13Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/Giflib-double-liberation-de-memoire-via-GifMakeSavedImage-50146">
    <title>Vigilance.fr - Giflib : double libération de mémoire via GifMakeSavedImage(), analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/Giflib-double-liberation-de-memoire-via-GifMakeSavedImage-50146</link>
    <description>Un attaquant peut provoquer une double libération de mémoire de Giflib, via GifMakeSavedImage(), afin de mener un déni de service, et éventuellement d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50146</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T06:41:10Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/vulnerabilite/DiskCache-execution-de-code-via-Cache-Directory-50145">
    <title>Vigilance.fr - DiskCache : exécution de code via Cache Directory, analysé le 24/03/2026</title>
    <link>https://vigilance.fr/vulnerabilite/DiskCache-execution-de-code-via-Cache-Directory-50145</link>
    <description>Un attaquant peut utiliser une vulnérabilité de DiskCache, via Cache Directory, afin d'exécuter du code.</description>
    <dc:type>2</dc:type>
    <dc:identifier>VIGILANCE-VUL-50145</dc:identifier>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-24T06:40:16Z</dc:date>
  </item>
  <item rdf:about="https://vigilance.fr/service/vulnerabilite-informatique">
    <title>Vigilance Alertes Vulnérabilités - Annonce cyber-sécurité</title>
    <link>https://vigilance.fr/service/vulnerabilite-informatique</link>
    <description>La base de données Vigilance Alertes Vulnérabilités Informatiques contient plusieurs milliers de failles.</description>
    <dc:type>0</dc:type>
    <dc:creator>Vigilance.fr</dc:creator>
    <dc:date>2026-05-21T12:00:00Z</dc:date>
  </item>
</rdf:RDF>
