Une vulnérabilité présente dans phpMyAdmin peut être utilisée par un utilisateur mal intentionné pour accéder à des informations non autorisées.
Avis de sécurité
NetPBM est une bibliothèque de fonctions destinées à manipuler des images dans les formats .pbm, .pgm, .pnm, .ppm, ... L'application pnmtopng, qui convertit une image encodée dans le format PNM (Portable Anymap) au format PNG (Portable Network Graphics, est vulnérable. Un utilisateur mal...
De multiples vulnérabilités ont été découvertes dans Oracle. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné, local ou distant, afin de conduire des attaques de diverses natures, dont la plupart permettent d'obtenir le contrôle total de la machine. Pour obtenir les...
De multiples vulnérabilités dans DB2 permettent à un utilisateur local ou distant mal intentionné de provoquer un déni de service ou de contourner la politique de sécurité du système vulnérable.
Nortel vient de publier son bulletin de sécurité en réponse aux bulletins de sécurité de Microsoft du mois d'octobre. Ces vulnérabilités ont été décrites dans les bulletins de sécurité du CERTA du 12 octobre 2005 : - CERTA-2005-AVI-406 ; - CERTA-2005-AVI-403 ; - CERTA-2005-AVI-401 ; -...
Une vulnérabilité dans le système de fichiers proc sous Solaris 10 permet à un utilisateur local non privilégié de réaliser un déni de service sur la plate-forme vulnérable. Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). - Pour...
Une vulnérabilité d'IBM AIX peut être exploitée par un utilisateur local afin d'écraser des fichiers arbitraires comme, par exemple, /etc/passwd. Cette vulnérabilité malicieusement exploitée peut conduire à l'obtention des droits de l'administrateur. Appliquer le patch correctif APAR IY77624 :...
Une vulnérabilité dans TotalStorage SAN Volume Controller permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Snort est un logiciel libre de détection d'intrusion. Une vulnérabilité dans le pré-processeur Back Orifice de Snort permet à un utilisateur mal intentionné, au moyen d'un paquet habilement construit, d'exécuter du code arbitraire à distance sur la machine vulnérable. Désactiver le pré-processeur...
Une vulnérabilité dans la bibliothèque libcURL permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.