Plusieurs vulnérabilités dans MPlayer permettent d'exécuter du code arbitraire.
Avis de sécurité
Une vulnérabilité découverte dans pam_krb5 permet à un utilisateur local de contourner la politique de sécurité. Cette vulnérabilité peut-être exploitée par une personne malveillante afin de changer de compte d'utilisateur en affectant une valeur spécifique à la variable KRB5CCNAME. L'option...
Plusieurs vulnérabilités ont été identifiées dans les systèmes de virtualisation VMware. L'exploitation de ces dernières peut conduire à une élévation de privilèges à partir d'un système invité (64-bit) ou à l'apparition en clair du mot de passe de l'utilisateur se connectant à VirtualCenter....
Plusieurs vulnérabilités ont été découvertes sur des produits Trend Micro. Ces vulnérabilités pourraient être exploitées par des personnes malveillantes pour accéder à des informations sensibles ou provoquer un déni de service.
Une vulnérabilité a été découverte dans NetScreen NetScreenOS. Elle pourrait être exploitée par des personnes malveillantes pour injecter du code de façon indirecte.
Plusieurs vulnérabilités ont été découvertes dans Novell eDirectory. Elles pourraient être exploitées afin de provoquer un déni de service sur un sysème vulnérable.
Plusieurs vulnérabilités dans Lighttpd peuvent être exploitées par une personne malveillante afin de provoquer un déni de service, de contourner la politique de sécurité ou d'accéder à des informations sensibles.
Une vulnérabilité affectant Tivoli Netcoll/Webcool pourraît être exploitée par un attaquant afin d'éléver ses privilèges sur la machine vulnérable et d'accéder à des informations sensibles.
Des vulnérabilités affectant des produits de CA (CA Service Desk et CA CMDB) pourraient être exploitées pour injecter du code de façon indirecte sur un système client vulnérable. Ces vulnérabilités sont dues à un mauvais filtrage des données dans des formulaires HTML.
De nombreuses vulnérabilités affectant le moteur Java pour Mac OS X peuvent être exploitées afin de provoquer un déni de service, d'exécuter du code arbitraire, de contourner la politique de sécurité et d'accéder à des données sensibles sur un système vulnérable.