Des vulnérabilités ont été identifiées dans certains filtres Microsoft Office. L'exploitation de ces dernières peut conduire à l'exécution de code arbitraire à distance par le biais de documents spécialement construits.
Avis de sécurité
Plusieurs vulnérabilités ont été identifiées dans l'application bureautique Microsoft Excel. Elles peuvent être exploitées à distance via un fichier spécialement construit afin d'exécuter des commandes arbitraires sur le système vulnérable sur lequel le document serait ouvert.
Une vulnérabilité a été identifiée dans Word. Elle permettrait à une personne malveillante distante d'exécuter du code arbitraire à distance sur un poste vulnérable par le biais d'un document spécialement construit. Cette vulnérabilité a fait l'objet de l'alerte CERTA-2008-ALE-010 le 09 juillet...
Plusieurs vulnérabilités ont été identifiées dans Ruby. Les conséquences de l'exploitation de ces dernières sont variées.
Plusieurs vulnérabilités ont été identifiées dans des produits de sécurité CA. Elles permettraient à des personnes locales d'exécuter du code arbitraire ou de perturber à distance le fonctionnement du service.
Une vulnérabilité a été identifiée dans le système Solaris Trusted Extensions. Elle permettrait à un utilisateur distant de se connecter sans autorisation au système et de contourner la politique d'accès mise en place.
Une vulnérabilité a été identifiée dans McAfee Encrypted USB Manager. Elle permettrait à une personne malveillante de prédire assez facilement le mot de passe utilisé.
Une vulnérabilité de type « injection de code indirecte » (cross-site scripting) a été identifiée dans l'application Adobe Presenter.
Des vulnérabilités ont été identifiées dans l'application Cygwin. L'une d'elles, en particulier, permet à une personne malveillante d'exécuter sous certaines conditions du code arbitraire sur un système vulnérable.
Une vulnérabilité a été identifiée dans le comportement du serveur de noms PowerDNS Authoritative Server. Celle-ci rendrait plus facile le fait d'usurper des trames de réponses et de détourner ainsi du trafic.