Avis de sécurité


CERTA-2006-AVI-365 Publié le 23 août 2006

Une vulnérabilité a été découverte dans Symantec Enterprise Security Manager. Une requête spécifiquement constituée peut être envoyée au serveur de gestion afin de simuler un agent ESM, ce qui entraîne le blocage du serveur et de l'agent. Se référer au bulletin de sécurité de l'éditeur pour...

CERTA-2006-AVI-364 Publié le 18 août 2006

Le contrôle ActiveX IBM eGatherer est utilisé pour détecter automatiquement des pilotes et des mises à jour sur le site d'IBM en collectant des informations sur le système (type de machine, modèle, numéro de série, etc). Une vulnérabilité dans le contrôle ActiveX IBM eGatherer permet l'exécution...

CERTA-2006-AVI-363 Publié le 18 août 2006

Trois vulnérabilités ont été identifiées dans le système d'exploitation HP-UX : - la première serait liée à une erreur lorsque le système fonctionne en mode de confiance ou Trusted Mode. Elle permettrait à un utilisateur malveillant ayant un accès local de perturber le fonctionnement du système...

CERTA-2006-AVI-362 Publié le 17 août 2006

Une vulnérabilité a été découverte dans la console d'administration de la solution de sauvegarde Veritas NetBackup PureDisk. Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin de se connecter de manière illicite au serveur d'administration. Se référer au bulletin de sécurité...

CERTA-2006-AVI-361 Publié le 17 août 2006

Une vulnérabilité de type débordement de mémoire a été découverte dans l'application ImageMagick. Elle permet à un utilisateur mal intentionné de provoquer un déni de service au moyen d'une image au format SGI spécialement construite. Cette vulnérabilité pourrait également permettre l'exécution...

CERTA-2006-AVI-360 Publié le 17 août 2006

Une vulnérabilité dans Heartbeat permet à un utilisateur distant mal intentionné de provoquer un déni de service.

CERTA-2006-AVI-359 Publié le 16 août 2006

Plusieurs vulnérabilités dans IBM WebSphere Application Server permettent à un utilisateur distant mal intentionné de porter atteinte à la confidentialité des données. L'exploitation de ces vulnérabilités pourrait avoir d'autres impacts non précisés sur le système vulnérable. Appliquer la mise à...

CERTA-2006-AVI-358 Publié le 16 août 2006

Une vulnérabilité de type « race condition » sur certaines commandes solaris peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service à distance. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

CERTA-2006-AVI-357 Publié le 16 août 2006

Plusieurs vulnérabilités ont été rapportées dans le système de gestion d'identités et de privilèges d'accès eNovell eDirectory. Parmi celles-ci : - La fonction eMBoxClient.jar iManager affiche le mot de passe de l'utilisateur dans les fichiers journaux (ou logs). - Une mauvaise résolution DNS...

CERTA-2006-AVI-356 Publié le 16 août 2006

Kerberos est un protocole d'authentification crée par le MIT. Il fonctionne sur le principe de tickets donnant différents droits d'accès (période de validité, services accordés, etc). L'implémentation la plus fréquente est la version 5 du MIT, nommée krb5. Plusieurs vulnérabilités ont été...