Avis de sécurité


CERTA-2007-AVI-272 Publié le 20 juin 2007

Une vulnérabilité dans le traitement des archives LHA et RAR par les produits F-Secure permet de contourner le mécanisme de détection des codes malveillants.

CERTA-2007-AVI-271 Publié le 19 juin 2007

De multiples vulnérabilités affectent IBM WebSphere Application Server. Celles-ci permettent à un utilisateur d'effectuer un déni de service à distance et de contourner la politique de sécurité.

CERTA-2007-AVI-268 Publié le 18 juin 2007

Une vulnérabilité dans le logiciel SpamAssassin permet à un utilisateur localement connecté et dont la messagerie électronique est filtrée par ce logiciel de modifier arbitraitement des fichiers accessibles par SpamAssassin.

CERTA-2007-AVI-267 Publié le 18 juin 2007

Une vulnérabilité dans les applications d'administration de Tomcat et dans des exemples d'application permet d'exécuter du code à distance sur les postes des utilisateurs.

CERTA-2007-AVI-266 Publié le 18 juin 2007

Une vulnérabilité a été identifiée dans le système d'exploitation Novell NetWare. Un débordement de tampon serait possible lorsque le démon de montage (XNFS.NLM) interprète le chemin de la commande. Une personne malveillante pourrait ainsi, à partir d'un client NFS distant, perturber le serveur...

CERTA-2007-AVI-265 Publié le 15 juin 2007

Plusieurs vulnérabilités ont été découvertes dans le navigateur Safari pour Windows. Elles permettent de contourner la politique de sécurité en accédant à des données sensibles ou encore d'exécuter du code arbitraire à distance.

CERTA-2007-AVI-264 Publié le 15 juin 2007

Une vulnérabilité découverte dans OpenOffice.org pourrait être exploitée, via un fichier rtf malicieusement cronstruit, pour réaliser un déni de service ou exécuter du code arbitraire sur la machine vulnérable. Cette vulnérabilité est due à un débordement de tampon dans la fonction...

CERTA-2007-AVI-263 Publié le 13 juin 2007

Plusieurs vulnérabilités ont été identifiées dans le navigateur Microsoft Internet Explorer. L'exploitation de l'une d'elles permettrait à une personne malveillante de tromper l'utilisateur, voire d'exécuter des commandes arbitraires sur son système vulnérable.