Avis de sécurité


CERTA-2008-AVI-089 Publié le 14 février 2008

Une vulnérabilité de type injection SQL a été identifiée dans Cisco Unified Communications Manager. Elle permet à une personne malintentionnée de porter atteinte à la confidentialité des données.

CERTA-2008-AVI-088 Publié le 14 février 2008

De nombreuses vulnérabilités présentes dans certaines versions de MySQL peuvent être exploitées par un utilisateur distant malintentionné afin de contourner la politique de sécurité, de porter atteinte à la confidentialité et/ou à l'intégrité des données, de provoquer un déni de service ou...

CERTA-2008-AVI-086 Publié le 14 février 2008

Plusieurs vulnérabilités, dont une catégorisée comme critique, sont corrigées dans la dernière version de Joomla!.

CERTA-2008-AVI-085 Publié le 14 février 2008

Une vulnérabilité a été découverte dans la majorité des produits F-Secure. Cette vulnérabilité permet à un utilisateur malintentionné de passer outre le filtre de l'anti-virus.

CERTA-2008-AVI-084 Publié le 14 février 2008

Une vulnérabilité de PCRE permettrait à un utilisateur malveillant de provoquer un déni de service à distance ou de compromettre une application utilisant PCRE.

CERTA-2008-AVI-083 Publié le 13 février 2008

Plusieurs vulnérabilités ont été découvertes dans le logiciel antivirus ClamAV. L'exploitation de ces vulnérabilités conduit à l'exécution de commandes arbitraires ou à un déni de service à distance.

CERTA-2008-AVI-082 Publié le 13 février 2008

De multiples vulnérabilités dans Cacti permettent à une personne malintentionnée de contourner la politique de sécurité, de porter atteinte à l'intégrité et la confidentialité des données et d'effectuer une injection de code indirecte.

CERTA-2008-AVI-081 Publié le 13 février 2008

Une vulnérabilité dans OpenLDAP permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.

CERTA-2008-AVI-080 Publié le 13 février 2008

Une vulnérabilité a été identifiée dans le traitement de réponses DHCP par le système Microsoft Windows Vista. Elle pourrait être exploitée par une personne malveillante afin de perturber les couches protocolaires et éventuellement redémarrer le système.