Avis de sécurité


CERTA-2008-AVI-307 Publié le 11 juin 2008

Deux vulnérabilités ont été identifiées dans Microsoft DirectX. Elles peuvent être exploitées à distance par le biais d'un fichier multimédia spécialement conçu afin d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2008-AVI-306 Publié le 11 juin 2008

Deux vulnérabilités ont été identifiées dans la mise en œuvre du protocole PGM (Pragmatic General Multicast) du système d'exploitation Windows. Elles peuvent être exploitées par des personnes malveillantes distantes afin de perturber le fonctionnement du système et en particulier ses...

CERTA-2008-AVI-305 Publié le 11 juin 2008

Une vulnérabilité a été identifiée dans le service Microsoft de résolution de noms WINS (Windows Internet Naming Service). Elle peut être exploitée par une personne ayant accès au réseau local via une trame spécialement construite afin de prendre le contrôle du système vulnérable.

CERTA-2008-AVI-304 Publié le 11 juin 2008

Des vulnérabilités ont été identifiées dans le navigateur Microsoft Internet Explorer. L'exploitation de celles-ci peuvent conduire une personne malveillante distante à récupérer des informations auxquelles elle ne devrait pas avoir accès ou à exécuter du code arbitraire sur le système vulnérable.

CERTA-2008-AVI-303 Publié le 11 juin 2008

Une vulnérabilité a été identifiée dans la mise en œuvre de la pile Bluetooth par Windows. Elle peut être exploitée par une personne malveillante à distance, via Bluetooth, pour exécuter du code arbitraire sur le système vulnérable.

CERTA-2008-AVI-302 Publié le 10 juin 2008

Une vulnérabilité affectant Net-SNMP permet à une personne malintentionnée de contourner la politique de sécurité.

CERTA-2008-AVI-301 Publié le 10 juin 2008

Plusieurs vulnérabilités affectent le lecteur multimédia Apple QuickTime. L'exploitation de ces dernières peut conduire à l'exécution de code arbitraire sur le poste vulnérable ou à un dysfonctionnement du lecteur.

CERTA-2008-AVI-299 Publié le 10 juin 2008

Plusieurs vulnérabilités affectent le système IBM DB2. Certaines de ces vulnérabilités peuvent être exploitées pour élever ses privilèges ou pour perturber le fonctionnement du système.