Avis de sécurité


CERTA-2007-AVI-109 Publié le 05 mars 2007

Une vulnérabilité de Symantec Mail Security permet à un utilisateur malveillant de provoquer un déni de service à distance.

CERTA-2007-AVI-108 Publié le 05 mars 2007

Une vulnérabilité présente dans Tomcat JK Web Server Connector permettrait à un utilisateur distant de réaliser un déni de service ou d'exécuter du code arbitraire.

CERTA-2007-AVI-107 Publié le 05 mars 2007

Sur l'un des serveurs de mise à jour de Wordpress, la version 2.1.1 a été maliceusement modifiée. Cette version modifiée permet l'exécution de code à distance sur les sites la mettant en œuvre.

CERTA-2007-AVI-106 Publié le 01 mars 2007

Une vulnérabilité a été identifiée dans Citrix Presentation Server pour Windows. La mise en œuvre des connexions ICA (pour Independent Computing Architecture). ICA permet de déployer toute application Citrix sur des systèmes variés. Cette vulnérabilité pourrait être exploitée par une personne...

CERTA-2007-AVI-105 Publié le 01 mars 2007

Une vulnérabilité dans McAfee Virex permet à un utilisateur local d'exécuter du code avec des privilèges élevés.

CERTA-2007-AVI-104 Publié le 01 mars 2007

Deux vulnérabilités ont été identifiées dans certains produits Cisco Catalyst. Elles permettraient à une personne malveillante distante de prendre le contrôle du système vulnérable, ou du moins le perturber.

CERTA-2007-AVI-103 Publié le 28 février 2007

Un défaut de gestion d'exception permet à un utilisateur de créer un déni de service à distance.

CERTA-2007-AVI-102 Publié le 26 février 2007

Plusieurs vulnérabilités sur les produits Mozilla cités ci-dessus permettraient le contournement de la politique de sécurité, l'atteinte à la confidentialité des données ou l'exécution de code arbitraire à distance.

CERTA-2007-AVI-101 Publié le 23 février 2007

Une vulnérabilité présente dans Novell ZENworks permet de contourner la politique de sécurité.

CERTA-2007-AVI-100 Publié le 23 février 2007

Une vulnérabilité dans IBM DB2 permet à un utilisateur mal intentionné de contourner la politique de sécurité ou de porter atteinte aux données du système.