CERTA-2008-ACT-006 Publié le 8 février 2008
Cette semaine, le CERTA a traité un incident concernant la défiguration silencieuse d'un site internet de l'administration. Seule une page a été …
CERTA-2008-AVI-060 Publié le 8 février 2008
Une vulnérabilité non publiée touche WordPress lorsque l'enregistrement en ligne est disponible.
CERTA-2008-AVI-065 Publié le 8 février 2008
Plusieurs vulnérabilités dans HP-UX ont été découvertes et permettent à un individu malveillant d'exécuter du code arbitraire à distance.
CERTA-2008-AVI-063 Publié le 8 février 2008
Une vulnérabilité dans Novell Client a été découverte et permet une atteinte à la confidentialité des données.
CERTA-2008-AVI-062-001 Publié le 8 février 2008
Plusieurs vulnérabilités ont été identifiées dans le navigateur Mozilla Firefox. L'exploitation de ces dernières peut conduire notamment à l'exécution de code arbitraire à distance.
CERTA-2008-AVI-061 Publié le 8 février 2008
Une vulnérabilité a été identifiée dans la suite d'administration de parcs informatiques Symantec Ghost Solution Suite. L'exploitation de cette dernière permettrait à une personne connectée au réseau interne, sous certaines conditions, d'exécuter des commandes arbitraires avec les droits …
CERTA-2008-AVI-055 Publié le 7 février 2008
Une vulnérabilité a été identifiée dans l'agent de la solution de sécurité et d'administration Symantec Altiris Notification Server. L'exploitation de cette dernière permet à un utilisateur local malveillant d'élever ses privilèges.
CERTA-2008-AVI-054 Publié le 7 février 2008
Une vulnérabilité a été identifiée dans l'outil de gestion de contenus multimédia ACDSee Photo Manager. L'exploitation de cette dernière à distance par une personne malveillante peut conduire à l'exécution de code arbitraire sur le système vulnérable, ou à une perturbation du service.
CERTA-2008-AVI-059 Publié le 7 février 2008
Plusieurs vulnérabilités ont été identifiées dans les applications Apple QuickTime et iPhoto. L'une d'elles a d'ailleurs fait l'objet de l'alerte CERTA-2008-ALE-001 publiée le 11 janvier 2008. Les conséquences de l'exploitation de ces vulnérabilités sont variées, permettant pour certaines …