Avis de sécurité


CERTA-2005-AVI-260 Publié le 13 juillet 2005

La vulnérabilité provient du serveur ftp (le démon ftpd) permettant à un utilisateur malveillant d'utiliser les ports dits éphémères lors d'un échange de fichiers entre deux machines distantes. Cette action pourrait conduire à un déni de service ou à une perte de fonctionalité.

CERTA-2005-AVI-259 Publié le 13 juillet 2005

Cisco Call Manager (CCM) est un logiciel CISCO de traitement d'appels téléphoniques. Il fournit des fonctions de téléphonie aux réseaux locaux d'entreprise et aux équipements réseau de téléphonie par paquets. Plusieurs vulnérabilités ont été identifiées dans CISCO Call Manager. Ces vulnérabilités...

CERTA-2005-AVI-258 Publié le 13 juillet 2005

Deux vulnérabilités découvertes dans Mac OS X permettent à un utilisateur mal intentionné de réaliser à distance un déni de service ou de porter atteinte à l'intégrité des données.

CERTA-2005-AVI-257 Publié le 13 juillet 2005

Plusieurs vulnérabilités dans MIT Kerberos 5 permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.

CERTA-2005-AVI-256 Publié le 13 juillet 2005

Plusieurs vulnérabilités présentes dans les produits Mozilla peuvent être exploitées par un utilisateur mal intentionné afin de réaliser un déni de service, exécuter du code arbitraire ou encore récupérer des informations sensibles sur le système vulnérable. Remarque : Mozilla Thunderbird est...

CERTA-2005-AVI-255 Publié le 13 juillet 2005

Plusieurs vulnérabilités présentes dans les produits Oracle peuvent être exploitées par un utilisateur mal intentionné pour réaliser un déni de service, altérer ou récupérer des données, élever ses privilèges, ou exécuter du code arbitraire sur le système vulnérable. Se référer au bulletin de...

CERTA-2005-AVI-254 Publié le 13 juillet 2005

Une vulnérabilité est présente dans le module de gestion des couleurs de Microsoft. Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter du code arbitaire à distance sur un système vulnérable.

CERTA-2005-AVI-253 Publié le 13 juillet 2005

Une vulnérabilité présente dans Microsft Word peut être exploitée par un utilisateur mal intentionné, par le biais d'un fichier word malicieusement construit, afin de réaliser un déni de service ou exécuter du code arbitraire sur le système. Se référer au bulletin de sécurité de l'éditeur pour...

CERTA-2005-AVI-252 Publié le 12 juillet 2005

IBM Tivoli Management Framework propose une interface de gestion à distance des Tivoli Management Endpoint qui , une fois installés sur des composantes du système d'information, permettent de gérer et de surveiller leur niveau de sécurité. Le sous-composant LCF gère l'interfaçage réseau de cette...

CERTA-2005-AVI-251 Publié le 12 juillet 2005

cpio est un logiciel libre permettant la création et la manipulation d'archives. Deux vulnérabilités dans cpio permettent à un utilisateur local mal intentionné de modifier des permissions de fichiers du système vulnérable (CAN-2005-1111) et à un utilisateur distant mal intentionné, au moyen...