Une vulnérabilité a été identifiée dans la suite d'administration de parcs informatiques Symantec Ghost Solution Suite. L'exploitation de cette dernière permettrait à une personne connectée au réseau interne, sous certaines conditions, d'exécuter des commandes arbitraires avec les droits...
Avis de sécurité
Une vulnérabilité non publiée touche WordPress lorsque l'enregistrement en ligne est disponible.
Plusieurs vulnérabilités ont été identifiées dans les applications Apple QuickTime et iPhoto. L'une d'elles a d'ailleurs fait l'objet de l'alerte CERTA-2008-ALE-001 publiée le 11 janvier 2008. Les conséquences de l'exploitation de ces vulnérabilités sont variées, permettant pour certaines...
Une vulnérabilité de type injection de code indirecte (XSS) a été identifiée dans IBM WebSphere Edge Server.
Plusieurs vulnérabilités ont été découvertes dans HP Storage Essentials SRM permettant à un individu malveillant de contourner de la politique de sécurité.
Une vulnérabilité a été identifiée dans la mise en œuvre d'IPv6 par le projet KAME. L'exploitation de celle-ci permet à une personne distante malveillante de perturber le fonctionnement du système via un paquet spécialement construit.
Une vulnérabilité a été identifiée dans l'agent de la solution de sécurité et d'administration Symantec Altiris Notification Server. L'exploitation de cette dernière permet à un utilisateur local malveillant d'élever ses privilèges.
Une vulnérabilité a été identifiée dans l'outil de gestion de contenus multimédia ACDSee Photo Manager. L'exploitation de cette dernière à distance par une personne malveillante peut conduire à l'exécution de code arbitraire sur le système vulnérable, ou à une perturbation du service.
Des vulnérabilités non spécifiées ont été annoncées par l'éditeur. Certaines pourraient être exploitées par des personnes malveillantes afin d'exécuter du code arbitraire à distance sur un système ayant une version d'Adobe Reader vulnérable. D'autres vulnérabilités permettraient de contourner la...
Des vulnérabilités ont été identifiées dans des produits Novell. Elles permettraient à des utilisateux malveillants locaux d'élever leur privilège, d'accéder à des informations sensibles ou à modifier illégitimement des données.