Alertes de sécurité


CERTA-2007-ALE-014 Publié le 13 septembre 2007 Clôturée le 12 octobre 2007

Une vulnérabilité touchant Apple QuickTime permet à une personne malintentionnée d'exécuter du code arbitraire à distance.

CERTA-2007-ALE-013 Publié le 27 juillet 2007 Clôturée le 31 juillet 2007

Une vulnérabilité dans le traitement de certaines URI sous Mozilla Firefox sur Windows XP SP2 permet à une personne malintentionnée d'exécuter des commandes arbitraires à distance.

CERTA-2007-ALE-012 Publié le 06 juin 2007 Clôturée le 18 juillet 2007

Plusieurs vulnérabilités sont présentes dans Mozilla Firefox et permettent à un utilisateur distant de porter atteinte à la confidentialité des données ou potentiellement d'exécuter du code arbitraire sur la machine vulnérable.

CERTA-2007-ALE-010 Publié le 16 avril 2007 Clôturée le 09 mai 2007

Une vulnérabilité a été identifiée dans Microsoft DNS Server. Un débordement de tampon est possible via l'interface RPC (pour Remote Procedure Call). Cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits de l'utilisateur local SYSTEM.

CERTA-2007-ALE-009 Publié le 30 mars 2007 Clôturée le 27 avril 2007

Une vulnérabilité dans BrightStor ARCServe Backup permettrait à un utilisateur distant d'exécuter du code arbitraire sur la machine vulnérable.

CERTA-2007-ALE-008 Publié le 29 mars 2007 Clôturée le 03 avril 2007

Une vulnérabilité non corrigée présente dans Microsoft Windows ferait actuellement l'objet d'une exploitation à distance à l'aide d'un code malveillant , nommé par certains antivirus Exploit-ANIfile.c ou TROJ_ANICMOO.AX. Cette vulnérabilité serait liée à celle corrigée par Microsoft dans le...

CERTA-2007-ALE-002 Publié le 12 janvier 2007 Clôturée le 03 avril 2007

Une vulnérabilité non corrigée présente dans Windows permet à un utilisateur distant de provoquer un déni de service sur une application vulnérable.

CERTA-2006-ALE-013 Publié le 23 novembre 2006 Clôturée le 14 février 2007

Une mauvaise gestion des fichiers d'image disque (format DMG) permet à un utilisateur d'obtenir des privilèges élevés et de compromettre l'ordinateur à l'aide d'un fichier corrompu.