Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
4 changes: 4 additions & 0 deletions docs/console/security/security_alarms.md
Original file line number Diff line number Diff line change
Expand Up @@ -9,6 +9,10 @@ Cette page est mise à jour quotidiennement afin de tenir compte des vulnérabil

| Date | Référence(s) | CVSS | Titre | Description | Service(s) | Sévérité | Traitement |
|---------------------|-----------------|-------------|--------------|---------|-------------|----------------|-------------|
| 06/04/2026 | [DSA-2026-143](https://www.dell.com/support/kbdoc/en-us/000449325/dsa-2026-143-security-update-for-dell-objectscale-prior-to-4-1-0-3-and-4-2-0-0-insertion-of-sensitive-information-into-log-file-vulnerability) | 7.8 | **DSA-2026-143 : Vulnérabilité dans Dell ObjectScale (CVE-2026-28261)** | Une vulnérabilité (CVE-2026-28261) dans Dell ObjectScale liée à l'insertion d'informations sensibles dans les fichiers journaux permet à un attaquant local d'exposer des secrets et d'élever ses privilèges pour compromettre le système. | Object Storage | 🟡 Modérée | ✅ La remédiation de vos environnements ObjectScale est prise en charge par Cloud Temple. Aucune action de votre part n’est nécessaire. |
| 23/03/2026 | [XSA-480](https://docs.vates.tech/security/advisories/2026/vates-sa-2026-005/) | 7.8 | **Vulnérabilité XCP-NG (CVE-2026-23554)** | Une vulnérabilité (CVE-2026-23554) a été identifiée dans XCP-ng 8.3, affectant spécifiquement les systèmes basés sur des processeurs Intel x86, permettant à une VM de compromettre l'hôte (escalade de privilèges ou DoS). | IaaS OpenSource | 🟠 Important | ✅ La mise à jour de vos instances XCP-ng est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire. |
| 29/01/2026 | [Bulletin éditeur](https://xcp-ng.org/blog/2026/01/29/january-2026-security-and-maintenance-updates-for-xcp-ng-8-3-lts/) | 2.9 - 8.5 | **Vulnérabilités XCP-NG** | Plusieurs vulnérabilités ont été découvertes dans XCP-ng. La plus importante permet une escalade de privilèges d'une VM vers le dom0. D'autres failles permettent l'exécution de code arbitraire via l'émulation NVMe ou des fuites de données confidentielles entre machines virtuelles. | IaaS OpenSource | 🟠 Important | ✅ La mise à jour de vos instances XCP-ng est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire. |
| 23/01/2026 | [DSA-2026-047](https://www.dell.com/support/kbdoc/en-us/000415880/dsa-2026-047-security-update-for-dell-ecs-and-objectscale-multiple-vulnerabilities) | 4.4 - 8.8 | **DSA-2026-047 : Vulnérabilités dans Dell ObjectScale** | De multiples vulnérabilités dans Dell ObjectScale liées à des identifiants par défaut et des transmissions/stockages en texte clair permettent des compromissions locales ou distantes. | Object Storage | 🟠 Important | ✅ La remédiation de vos environnements ObjectScale est prise en charge par Cloud Temple. Aucune action de votre part n’est nécessaire. |
| 23/12/2025 | [CVE-2025-14443](https://access.redhat.com/security/cve/CVE-2025-14443) | 8.5 | **Vulnérabilité dans Red Hat OpenShift (CVE-2025-14443)** | Une vulnérabilité dans le composant `openshift-apiserver` permet une élévation de privilèges. L'exploitation nécessite une authentification préalable. | PaaS OpenShift | 🟠 Important | ✅ La mise à jour de vos instances OpenShift est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire.|
| 30/09/2025 | [VMSA-2025-0016](https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150) | 8.5 | **VMSA-2025-0016 : Vulnérabilité dans VMware vCenter (CVE-2025-41250)** | Une vulnérabilité (CVE-2025-41250) permet à un attaquant authentifié de modifier les emails de notification des tâches planifiées. | IaaS By VMware | 🟠 Important | ✅ La mise à jour de vos instances vCenter est planifiée dès la validation des correctifs par Cloud Temple. Aucune action de votre part n'est nécessaire. La mise à jour est signalée dans les notifications Console.. |
| 30/09/2025 | [VMSA-2025-0015](https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149) | 7.6 | **VMSA-2025-0015 : Vulnérabilité dans VMware Tools (Windows)** | Une vulnérabilité (CVE-2025-41246) affectant VMware Tools pour Windows permet une élévation de privilèges (nécessite un accès local authentifié). | IaaS By VMware | 🟡 Modérée | ⚠️ Nous vous recommandons de mettre à jour les VMware Tools sur vos machines virtuelles. Les versions VM Tools corrigées sont embarquées dans les packages ESXi mis à disposition par Cloud Temple. |
Expand Down
Loading