Une vulnérabilité dans l'outil de maintenance d'OmniPCX entreprise permet à utilisateur malintentionné de réaliser : - une exécution de code arbitraire à distance ; - une atteinte à l'intégrité des données ; - une atteinte à la confidentialité des données.
Avis de sécurité
De multiples vulnérabilités ont été identifiées dans l'application bureautique OpenOffice. Elles concernent l'interprétation de fichiers au format TIFF. L'exploitation de ces dernières permettraient à une personne malveillante d'exécuter du code arbitraire sur le système ayant une version...
Une vulnérabilité dans Qt permet à un utilisateur malintentionné de provoquer un déni de service à distance.
Une vulnérabilité touchant X.Org et pouvant être exploitée pour obtenir une élévation des privilèges a été corrigée.
Plusieurs vulnérabilités du serveur web Apache permettent à un utilisateur malintentionné de provoquer un déni de service à distance, de réaliser de l'injection de code indirecte et d'accéder à des informations sensibles.
Deux vulnérabilités dans Wordpress permettent à un utilisateur malveillant de réaliser de l'injection de code indirecte et d'injecter des requêtes SQL.
Cette vulnérabilité critique permet l'exécution de code arbitraire à distance si un utilisateur accepte une invitation à une conversation vidéo ou par webcam envoyée par un attaquant. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Il existe dans les services windows pour UNIX 3.0, les services Windows pour UNIX 3.5 et le sous système pour les applications UNIX une vulnérabilité liée à l'exécution de certains fichiers binaires setuid. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf....
Cette vulnérabilité permet l'exécution de code arbitraire lorsqu'un utilisateur ouvre un fichier RPT spécialement conçu. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Cette vulnérabilité critique est due à une mauvaise gestion de certaines URL et permet d'exécuter du code arbitraire à distance. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).