Plusieurs vulnérabilités ont été identifiées dans les systèmes de virtualisation VMware. L'exploitation de ces dernières peut conduire à une élévation de privilèges à partir d'un système invité (64-bit) ou à l'apparition en clair du mot de passe de l'utilisateur se connectant à VirtualCenter....
Avis de sécurité
Plusieurs vulnérabilités ont été découvertes sur des produits Trend Micro. Ces vulnérabilités pourraient être exploitées par des personnes malveillantes pour accéder à des informations sensibles ou provoquer un déni de service.
Une vulnérabilité a été découverte dans NetScreen NetScreenOS. Elle pourrait être exploitée par des personnes malveillantes pour injecter du code de façon indirecte.
Plusieurs vulnérabilités ont été découvertes dans Novell eDirectory. Elles pourraient être exploitées afin de provoquer un déni de service sur un sysème vulnérable.
Plusieurs vulnérabilités dans Lighttpd peuvent être exploitées par une personne malveillante afin de provoquer un déni de service, de contourner la politique de sécurité ou d'accéder à des informations sensibles.
Une vulnérabilité affectant Tivoli Netcoll/Webcool pourraît être exploitée par un attaquant afin d'éléver ses privilèges sur la machine vulnérable et d'accéder à des informations sensibles.
Des vulnérabilités affectant des produits de CA (CA Service Desk et CA CMDB) pourraient être exploitées pour injecter du code de façon indirecte sur un système client vulnérable. Ces vulnérabilités sont dues à un mauvais filtrage des données dans des formulaires HTML.
De nombreuses vulnérabilités affectant le moteur Java pour Mac OS X peuvent être exploitées afin de provoquer un déni de service, d'exécuter du code arbitraire, de contourner la politique de sécurité et d'accéder à des données sensibles sur un système vulnérable.
Une vulnérabilité dans Symantec Veritas NetBackup permet à un utilisateur authentifié d'élever ses privilèges.
Plusieurs vulnérabilités présentes dans les IOS Cisco permettent à un utilisateur distant malintentionné de provoquer un déni de service ou de contourner la politique de sécurité du système.