Deux vulnérabilités présentes dans le logiciel PuTTY permet à un individu mal intentionné d'exécuter du code arbitraire à distance avec les droits de l'utilisateur ayant démarré PuTTY.
Une vulnérabilité découverte dans le serveur mandataire (proxy) Squid permet à un utilisateur mal intentionné d'effectuer un déni de service sur le serveur vulnérable.
Le tableau 3 montre les rejets pour les ports sous surveillance que nous avons constatés sur deux dispositifs de filtrage, entre le 03 et le 10 février 2005. Durant la …
Risque Contournement de la politique de sécurité ; atteinte à l’intégrité des données. Systèmes affectés gFTP version 2.0.18 et versions …
Plusieurs vulnérabilités dans GNU Midnight Commander (mc) permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Selon Sun, deux vulnérabilités présentes dans son système d'exploitation Solaris permettent à un utilisateur mal intentionné d'effectuer un déni de service sur le système vulnérable.
Risque Accès non autorisé à des informations ; contournement de la politique de sécurité. Systèmes affectés IBM Websphere Application Server …
Une vulnérabilité de l'application sympa permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable avec les privilèges de l'application sympa.
De nombreuses vulnérabilités découvertes dans IBM DB2 peuvent être exploitées par un utilisateur mal intentionnné présent sur le réseau local afin d'exécuter du code arbitraire, d'effectuer un déni de service ou de porter atteinte à la confidentialité ou à l'intégrité des données présentes …
Une vulnérabilité dans le serveur de bases de données MySQL permet à un utilisateur mal intentionné d'écraser des fichiers arbitraires.