De très nombreuses vulnérabilités touchent les systèmes d'exploitation Mac OS X. L'exploitation de ces vulnérabilités permettent à une personne mal intentionnée d'exécuter des actions diverses, dont l'exécution de code arbitraire à distance. Utiliser la mise à jour automatique ou se référer au...
Avis de sécurité
Une vulnérabilité a été découverte dans les produits Adobe ColdFusion. Cette vulnérabilité est due à une mauvaise gestion des jetons CFID et CFTOKEN, permettant à un utilisateur malveillant de détourner les sessions des utilisateurs légitimes. Se référer au bulletin de sécurité de l'éditeur pour...
Une vulnérabilité de OpenSSH due à une erreur dans l'utilisation des cookies X11 permet à une personne malintentionnée distante d'élever ses privilèges. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Une vulnérabilité dans l'émulateur d'applications PA-RISC Aries permet à une personne malintentionnée de contourner la politique de sécurité.
Une vulnérabilité dans le client Novell Netware pour Windows permet à un utilisateur local d'exécuter du code arbitraire et d'élever ses privilèges.
De multiples vulnérabilités dans phpMyAdmin permettent à un individu malveillant le contournement de la politique de sécurité et l'exécution de code arbitraire à distance.
Une vulnérabilité découverte dans WinPcap permet en local d'éléver les privilèges d'un attaquant. Cette faille est due à la fonction bpf_filter_init() qui valide incorrectement certaines données.
Plusieurs vulnérabilités ont été découvertes dans PHP. Ces failles permettent de provoquer un déni de service sur un système vulnérable et d'exécuter du code arbitraire. Il s'agit d'erreurs dans différentes fonctions, dans la gestion des sessions et dans le traitement des fichiers .htaccess.
Une vulnérabilité permettant de réaliser un déni de service a été découverte dans les pilotes MadWifi.
Une vulnérabilité a été identifiée dans la génération des identifiants de transaction DNS. Cette dernière pourrait être exploitée par une personne malveillante pour répondre à une requête DNS d'un système vulnérable, afin de rediriger la victime vers une autre adresse que celle retournée par le...