De multiples vulnérabilités découvertes dans l'application DB2 d'IBM permettent à un utilisateur local ou distant d'exécuter du code arbitraire, d'élever ses privilèges ou de porter atteinte à la confidentialité et à l'intégrité des données présentes sur le système vulnérable.
Le tableau 3 montre les rejets sur deux dispositifs de filtrage entre le 30 décembre 2004 et le 06 janvier 2005. Le CERTA a traité le cas d'une machine infectée par le …
Trois vulnérabilités présentes dans l'application Exim permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance et d'élever ses privilèges.
Une vulnérabilité découverte dans le composant ActiveX HTML Help permet à un utilisateur mal intentionné d'exécuter à distance du code arbitraire avec les privilèges de la victime.
Une vulnérabilité découverte dans le service d'indexation de Microsoft permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance pouvant se traduire par un déni de service.