Avis de sécurité


CERTA-2005-AVI-371 Publié le 08 mars 2005

Une vulnérabilité dans Squid permet à un utilisateur distant mal intentionné de provoquer un déni de service.

CERTA-2005-AVI-370 Publié le 03 octobre 2005

Une vulnérabilité de l'utilitaire AIX getconf a été découverte. Celle-ci permet à un utilisateur mal intentionné d'obtenir les privilèges de l'administeur (root). Modifier les droits de getconf en enlevant le bit suid comme suit : # chmod 555 /usr/bin/getconf Le fait de modifier ce bit peut avoir...

CERTA-2005-AVI-369 Publié le 30 septembre 2005

Une vulnérabilité dans Mozilla Thunderbird permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance.

CERTA-2005-AVI-368 Publié le 29 septembre 2005

Une vulnérabilité des systèmes AIX permet à un utilisateur local mal intentionné d'élever ses privilèges ou d'exécuter du code arbitraire.

CERTA-2005-AVI-367 Publié le 29 septembre 2005

Trois vulnérabilités ont été découvertes dans le navigateur Opera : - La première permet le dépôt de fichiers arbitraires par l'exploitation d'une erreur dans la fonction de glisser/déposer. - Les deux dernières permettent le contournement de la politique de sécurité par l'exploitation de deux...

CERTA-2005-AVI-365 Publié le 27 septembre 2005

Une vulnérabilité de Xsun et Xprt permet à un utilisateur local mal intentionné d'exécuter du code arbitraire avec des privilèges élevés.

CERTA-2005-AVI-364 Publié le 27 septembre 2005

Une vulnérabilité de type cross-site scripting est présente dans le composant SqWebMail de Courier.

CERTA-2005-AVI-363 Publié le 23 septembre 2005

Une vulnérabilité dans Solaris permet à un utilisateur mal intentionné de réaliser un déni de service. La vulnérabilité concerne le système de fichiers UFS (UNIX File System) lorsque la journalisation UFS est activée. Se référer au bulletin de sécurité de l'éditeur pour appliquer le correctif...

CERTA-2005-AVI-361 Publié le 23 septembre 2005

Plusieurs vulnérabilités dans différents composants du système d'exploitation Apple MacOS X permettent à un utilisateur mal intentionné de contourner la politique de sécurité, élever ses privilèges ou encore exécuter du code arbitraire à distance sur la plate-forme vulnérable. Les composants...