Avis de sécurité


CERTA-2008-AVI-070 Publié le 12 février 2008

Des vulnérabilités dans le module vncviewer du logiciel UltraVNC permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.

CERTA-2008-AVI-069 Publié le 12 février 2008

Une vulnérabilité dans le client Novell pour Windows permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.

CERTA-2008-AVI-068 Publié le 12 février 2008

De nombreuses vulnérabilités découvertes dans le système d'exploitation Apple Mac OS X permettent à un utilisateur malintentionné de porter atteinte à la confidentialité des données, de contourner la politique de sécurité, de provoquer un déni de service, d'élever ses privilèges et d'éxécuter du...

CERTA-2008-AVI-067 Publié le 11 février 2008

Une vulnérabilité dans le noyau Linux permet à un utilisateur local d'élever ses privilèges.

CERTA-2008-AVI-066 Publié le 11 février 2008

Plusieurs vulnérabilités affectent le moteur de servlets Apache Tomcat. Elles permettent de manipuler des données à distance et cela en contournant la politique de sécurité.

CERTA-2008-AVI-065 Publié le 08 février 2008

Plusieurs vulnérabilités dans HP-UX ont été découvertes et permettent à un individu malveillant d'exécuter du code arbitraire à distance.

CERTA-2008-AVI-064 Publié le 08 février 2008

Une vulnérabilité dans Checkpoint SecuRemote / SecureClient permet à une personne malintentionnée de contourner la politique de sécurité.

CERTA-2008-AVI-063 Publié le 08 février 2008

Une vulnérabilité dans Novell Client a été découverte et permet une atteinte à la confidentialité des données.

CERTA-2008-AVI-062 Publié le 08 février 2008

Plusieurs vulnérabilités ont été identifiées dans le navigateur Mozilla Firefox. L'exploitation de ces dernières peut conduire notamment à l'exécution de code arbitraire à distance.

CERTA-2008-AVI-061 Publié le 08 février 2008

Une vulnérabilité a été identifiée dans la suite d'administration de parcs informatiques Symantec Ghost Solution Suite. L'exploitation de cette dernière permettrait à une personne connectée au réseau interne, sous certaines conditions, d'exécuter des commandes arbitraires avec les droits...