Deux vulnérabilités découvertes dans les produits Symantec pour Macintosh permettent à un utilisateur local mal intentionné d'élever ses privilèges.
Avis de sécurité
Une vulnérabilité dans la réponse à certaines requêtes FTP a été identifiée dans le proxy Squid. Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné afin de provoquer un déni de service. Appliquer le correctif disponible sur le site de l'éditeur : http://www.squid-...
De multiples vulnérabilités dans le logiciel Ethereal permettent à un utilisateur mal intentionné de réaliser des dénis de service ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.
Une vulnérabilité présente dans phpMyAdmin peut être utilisée par un utilisateur mal intentionné pour accéder à des informations non autorisées.
NetPBM est une bibliothèque de fonctions destinées à manipuler des images dans les formats .pbm, .pgm, .pnm, .ppm, ... L'application pnmtopng, qui convertit une image encodée dans le format PNM (Portable Anymap) au format PNG (Portable Network Graphics, est vulnérable. Un utilisateur mal...
De multiples vulnérabilités ont été découvertes dans Oracle. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné, local ou distant, afin de conduire des attaques de diverses natures, dont la plupart permettent d'obtenir le contrôle total de la machine. Pour obtenir les...
De multiples vulnérabilités dans DB2 permettent à un utilisateur local ou distant mal intentionné de provoquer un déni de service ou de contourner la politique de sécurité du système vulnérable.
Nortel vient de publier son bulletin de sécurité en réponse aux bulletins de sécurité de Microsoft du mois d'octobre. Ces vulnérabilités ont été décrites dans les bulletins de sécurité du CERTA du 12 octobre 2005 : - CERTA-2005-AVI-406 ; - CERTA-2005-AVI-403 ; - CERTA-2005-AVI-401 ; -...
Une vulnérabilité dans le système de fichiers proc sous Solaris 10 permet à un utilisateur local non privilégié de réaliser un déni de service sur la plate-forme vulnérable. Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). - Pour...
Une vulnérabilité d'IBM AIX peut être exploitée par un utilisateur local afin d'écraser des fichiers arbitraires comme, par exemple, /etc/passwd. Cette vulnérabilité malicieusement exploitée peut conduire à l'obtention des droits de l'administrateur. Appliquer le patch correctif APAR IY77624 :...