Avis de sécurité


CERTA-2005-AVI-055 Publié le 09 février 2005

Une vulnérabilité présente dans les sites web créés à l'aide des outils de développement ASP.NET et .NET Framework permet à un utilisateur mal intentionné d'obtenir un accès non autorisé à un site web vulnérable.

CERTA-2005-AVI-054 Publié le 09 février 2005

Une vulnérabilité affectant les événements de type « glisser-déposer » (drag and drop) sous Windows permet le téléchargement d'un fichier exécutable sur le système à l'insu de l'utilisateur. L'exploitation de cette vulnérabilité, par le biais d'un site web malicieusement constitué, permet...

CERTA-2005-AVI-052 Publié le 09 février 2005

Deux vulnérabilités sont présentes dans le traitement des objets OLE et COM. Ces deux vulnérabilités peuvent être exploitées par un utilisateur local mal intentionné pour exécuter du code arbitraire avec des privilèges élevés.

CERTA-2005-AVI-051 Publié le 09 février 2005

Une vulnérabilité présente dans le service d'enregistrement des licences sous Microsoft Windows permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter un code arbitraire sur le système ayant le service vulnérable activé.

CERTA-2005-AVI-050 Publié le 09 février 2005

Selon Microsoft une vulnérabilité de type débordement de mémoire est présente dans Microsoft Office XP. En incitant un utilisateur à visualiser un document au format HTML contenant un lien habilement constitué, un utilisateur mal intentionné peut forcer l'exécution de code arbitraire sur une...

CERTA-2005-AVI-049 Publié le 09 février 2005

PostgreSQL est un outil de base de données Open Source. Plusieurs vulnérabilités permettent à un utilisateur mal intentionné de contourner les vérifications de sécurité ou d'exécuter du code arbitraire, en local, avec les droits du serveur PostgreSQL. Dans tous les cas, se référer au bulletin de...

CERTA-2005-AVI-048 Publié le 03 février 2005

Une vulnérabilité présente dans le méchanisme d'authentification du serveur Impad permet à un utilisateur mal intentionné de contourner ce mécanisme et d'accèder à des données confidentielles sans en avoir les privilèges. Se référer aux bulletins de sécurité des éditeurs (cf. section...