Une vulnérabilité dans la pile IP de Sun Solaris 10 permet à un utilisateur local de contourner la politique de sécurité du système.
Avis de sécurité
Dokeos est un outil permettant de réaliser des cours en ligne. Plusieurs vulnérabilités de type Cross Site Scripting ont été découvertes dans l'application Dokeos. Ces vulnérabilités peuvent être exploitées par un utilisateur distant mal intentionné afin d'inclure du code malveillant sur une ou...
PowerArchiver est un logiciel utilisé pour créer, ajouter et extraire des fichiers dans un fichier archive au format ZIP, TAR, RAR.... Une vulnérabilité de type débordement de mémoire est présente dans le logiciel. Cette vulnérabilité apparaît lors de l'ajout d'un fichier à une archive au format...
Deux vulnérabilités présentes dans l'interpréteur de script Ruby permettent à un utilisateur distant de contourner la politique de sécurité. Un individu malveillant peut au moyen d'un script spécialement conçu contourner le mécanisme de niveau de sécurité de l'interpréteur de script Ruby. Se...
Une vulnérabilité de type débordement de mémoire, decouverte dans la bibliothèque libwmf permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance ou de provoquer un déni de service au moyen d'un fichier wmf spécialement contruit. Se référer au bulletin de sécurité de...
Les produits Symantec On-Demand Agent (SODA) et Symantec On-Demand Protection (SODP) fournissent un environnement de travail virtuel afin de sécuriser les applications orientées web. La sécurité est apportée par la possibilité de chiffrer des fichiers.
Une vulnérabilité découverte dans la bibliothèque libgd peut être exploitée par un utilisateur mal intentionné afin de provoquer un déni de service à distance.
Une vulnérabilité dans les applications de McAfee permet à un utilisateur d'exécuter des commandes arbitraires à distance.
De nombreuses vulnérabilités ont été identifiées dans le systèmes d'exploitation Mac OS X. Elles concernent plusieurs applications et services, notamment DHCP, bluetooth, fetchmail, gunzip, ImageIO, telnet, OpenSSH ou LaunchServices. Les risques sont variés, certains peuvant conduire à...
Plusieurs vulnérabilités ont été identifiées dans les pilotes Microsoft de certains matériels Intel pour les connexions sans-fil. Elles permettraient à une personne malveillante d'élever ses privilèges à ceux d'administrateur, d'obtenir des informations sur la sécurité du réseau sans-fil ou...