Plusieurs vulnérabilités concernant Apache sur HP-UX permettraient à un attaquant d'exécuter du code arbitraire à distance, de provoquer un déni de service à distance et/ou de contourner la politique de sécurité.
Avis de sécurité
Plusieurs vulnérabilités ont été identifiées dans le système d'exploitation Cisco IOS. Elles touchent les couches protocolaires TCP, IPv4 et IPv6 : - la couche TCP ne manipulerait pas correctement les numéros de séquence et les valeurs acquittées ; une personne malveillante pourrait envoyer...
Une vulnérabilité dans Linux-PAM permet à un utilisateur local de contourner la politique de sécurité du système vulnérable.
Une vulnérabilité a été identifiée dans le produit Sun Ray Server Software. Celle-ci permettrait à une personne malveillante connectée au système de récupérer le mot de passe de l'administrateur (utadmin), sous certaines conditions, et donc d'élever ses privilèges. Se référer au bulletin de...
De multiples vulnérabilités dans les produits CA BrighStor ARCserve Backup for Laptops ans Desktops permettent d'exécuter du code arbitraire à distance ou de réaliser des dénis de service.
Une vulnérabilité de la commande tip dans Sun Solaris permettrait à une personne malveillante locale d'élever ses privilèges sur le système vulnérable.
Une vulnérabilité dans Cahier de Texte permet à un utilisateur malintentionné de contourner la politique de sécurité.
Plusieurs vulnérabilités ont été identifiées dans les produits BEA WebLogic. Ils permettraient à une personne malveillante de contourner de diverses manières la politique de sécurité.
Une vulnérabilité a été identifiée dans Check Point Connectra, une solution de passerelle permettant de déployer et contrôler les accès SSL VPN. Des fichiers de session ne seraient pas correctement vérifiés. Une personne malveillante pourrait donc exploiter cette vulnérabilité pour contourner la...
Une vulnérabilité a été identifiée dans le produit BitDefender Client Professional Plus. Certaines chaînes de caractères ne seraient pas correctement manipulées au cours de la création des journaux d'un balayage (ou scan). Une personne malveillante pourrait profiter de l'information fournie lors...