Avis de sécurité


CERTA-2006-AVI-072 Publié le 14 février 2006

Une vulnérabilité de la pile TCP/IP des systèmes d'exploitations Microsoft Windows permet à un utilisateur distant de provoquer un déni de service sur le système vulnérable.

CERTA-2006-AVI-071 Publié le 14 février 2006

Une vulnérabilité du plug-in Media de Microsoft permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2006-AVI-068 Publié le 10 février 2006

Une vulnérabilité est présente sur plusieurs produits de l'éditeur Adobe. Cette vulnérabilité, due à une mauvaise gestion des privilèges sur certains fichiers et répertoires créés lors de l'installation, peut être exploitée par un utilisateur local mal intentionné pour élever ses privilèges sur...

CERTA-2006-AVI-067 Publié le 10 février 2006

Une vulnérabilité présente sur OpenSSH peut être exploitée par un utilisateur mal intentionné pour élever ses privilèges sur le système. Appliquer le correctif disponible sur le site de l'éditeur (cf. section documentation).

CERTA-2006-AVI-066 Publié le 10 février 2006

Une vulnérabilité est présente dans l'applet d'authentification de Sygate Management Server. Cette vulnérabilité de type «injection SQL» peut être employée par un utilisateur mal intentionné, via des requêtes SQL malicieusement construites, pour porter atteinte la confidentialité ou l'intégrité...

CERTA-2006-AVI-065 Publié le 09 février 2006

Plusieurs vulnérabilités ont été identifiées dans Sun Java JRE (Java Runtime Environment). Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour exécuter du code arbitraire à distance sur une machine vulnérable. Mettre à jour SDK et JRE avec les versions suivantes,...

CERTA-2006-AVI-064 Publié le 08 février 2006

Une vulnérabilité du noyau Linux permet à un utilisateur distant de provoquer un déni de service du système vulnérable.

CERTA-2006-AVI-063 Publié le 08 février 2006

Une vulnérabilité présente dans l'extension SACK (Selective ACKnowledgement) FreeBSD du protocole TCP/IP permet à un utilisateur, via l'envoi de paquets malicieusement construits, de saturer la mémoire du système et ainsi de réaliser un déni de service sur le système vulnérable. Se référer au...