Avis de sécurité


CERTA-2007-AVI-366 Publié le 16 août 2007

Une vulnérabilité a été identifiée dans l'environnement Java JRE (Java Runtime Environment). L'exploitation de cette dernière permettrait à une personne malveillante, par le biais d'une applet, d'exécuter du code arbitraire sur la machine vulnérable, avec les droits de l'utilisateur.

CERTA-2007-AVI-365 Publié le 16 août 2007

Plusieurs vulnérabilités ont été identifiées dans le système de base de données IBM DB2. L'exploitation de ces dernières permettrait à une personne malveillante connectée d'élever ses privilèges, et à contourner la politique de sécurité.

CERTA-2007-AVI-363 Publié le 16 août 2007

Deux vulnérabilités dans Opera permettent à une personne malintentionnée d'exécuter du code arbitraire à distance ou d'usurper le contenu de la barre de navigation de l'application.

CERTA-2007-AVI-362 Publié le 16 août 2007

Plusieurs vulnérabilités du moteur de servlets Tomcat permettent à un utilisateur malveillant de réaliser des injections de code indirectes ou de voler des identifiants de session.

CERTA-2007-AVI-361 Publié le 14 août 2007

Une vulnérabilité dans l'implémentation du Vector Markup Language (VML) dans Windows permettrait à un utilisateur malveillant d'exécuter un code à distance.

CERTA-2007-AVI-360 Publié le 14 août 2007

Une vulnérabilité a été identifiée dans Microsoft Virtual PC et Microsoft Virtual Server. Cette dernière peut être exploitée par un utilisateur ayant accès à une machine virtuelle particulière pour exécuter du code sur le système d'accueil (hôte) ou sur d'autres machines virtuelles.

CERTA-2007-AVI-359 Publié le 14 août 2007

Des vulnérabilités ont été identifiées dans les gadgets fournis avec Microsoft Windows Vista. L'exploitation de ces dernières permettrait d'exécuter du code arbitraire à distance sur le système vulnérable.

CERTA-2007-AVI-358 Publié le 14 août 2007

Deux vulnérabilités ont été identifiées dans le lecteur multimédia Windows Media Player. La lecture de fichiers spécialement construits et qui exploiteraient ces failles provoquerait ainsi l'exécution de code arbitraire sur la machine ayant une version vulnérable.