Avis de sécurité


CERTA-2005-AVI-148 Publié le 18 avril 2005

Plusieurs vulnérabilités découvertes dans les produits Mozilla permettent à un utilisateur mal intentionné d'exécuter du code arbitraire, de contourner la politique de sécurité ou d'effectuer des attaques de type cross site scripting.

CERTA-2005-AVI-147 Publié le 18 avril 2005

Une vulnérabilité découverte dans OpenOffice permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2005-AVI-146 Publié le 15 avril 2005

Selon IBM, une vulnérabilité de type débordement de mémoire est présente dans le serveur Lotus Domino lors du traitement de certaines requêtes HTTP POST. Par le biais de requêtes malicieusement construites, un utilisateur distant mal intentionné peut exploiter cette vulnérabilité afin d'exécuter...

CERTA-2005-AVI-144 Publié le 15 avril 2005

Plusieurs vulnérabilités présentes dans les produits Oracle peuvent être exploitées par un utilisateur mal intentionné pour réaliser un déni de service, récupérer des données, ou exécuter du code arbitraire sur le système vulnérable. Se référer au bulletin de sécurité de l'éditeur pour...

CERTA-2005-AVI-143 Publié le 14 avril 2005

Une vulnérabilité de type débordement de mémoire dans BrightStor ARCserve Backup UniversalAgent permet l'exécution de code arbitraire à distance.

CERTA-2005-AVI-142 Publié le 15 avril 2005

De multiples vulnérabilités découvertes dans Gaim permettent à un utilisateur mal intentionné d'effectuer un déni de service à distance.

CERTA-2005-AVI-141 Publié le 15 avril 2005

Le logiciel KDE offre un environnement graphique de type « bureau » aux utilisateurs des postes de travail Unix. kdelibs est l'ensemble des bibliothèques de base nécessaires au fonctionnement d'une application s'appuyant sur l'environnement KDE. kdelibs a fait l'objet de plusieurs publications de...

CERTA-2005-AVI-140 Publié le 13 avril 2005

Une vulnérabilité a été découverte dans le traitement des images au format GIF (Graphic Interchange Format) par MSN Messenger. Un utilisateur mal intentionné peut, au moyen d'une image ou d'un emoticon habilement constitués, exécuter du code arbitraire à distance. A noter que seul un utilisateur...

CERTA-2005-AVI-139 Publié le 13 avril 2005

Selon Microsoft, deux vulnérabilités de type débordement de mémoire sont présentes dans Microsoft Word. En incitant un utilisateur à visualiser, au moyen d'un logiciel Microsoft Word vulnérable, des fichiers astucieusement constitués, un utilisateur mal intentionné peut réaliser l'exécution de...