Une vulnérabilité dans TotalStorage SAN Volume Controller permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Avis de sécurité
Snort est un logiciel libre de détection d'intrusion. Une vulnérabilité dans le pré-processeur Back Orifice de Snort permet à un utilisateur mal intentionné, au moyen d'un paquet habilement construit, d'exécuter du code arbitraire à distance sur la machine vulnérable. Désactiver le pré-processeur...
Une vulnérabilité dans la bibliothèque libcURL permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Le gestionnaire de connexion réseau (« Network Connection Manager ») est vulnérable à une attaque en déni de service lancée en local et éventuellement, selon la version de Windows, à distance par un utilisateur authentifié.
Trois vulnérabilités dans le système d'exploitation Sun Solaris 10 peuvent être localement exploitées par un utilisateur mal intentionné afin de réaliser un déni de service ou de porter atteinte à la confidentialité des données. Se référer aux bulletins de sécurité de l'éditeur pour l'obtention...
Une vulnérabilité a été identifiée dans VERITAS NetBackup client et serveur. L'exploitation de cette vulnérabilité par le biais d'une commande spécialement construite à destination du port 13722/tcp conduit à l'exécution de code arbitraire à distance avec des privilèges élevés (root ou system) Se...
Les services MSDTC et COM+ sont vulnérables à de multiples vulnérabilités, pouvant être exploitées en local ou à distance par un utilisateur malveillant.
Une vulnérabilité dans SGI IRIX permet à un utilisateur local mal intentionné d'élever ses privilèges et d'exécuter des commandes arbitraires.
De nombreuses vulnérabilités découvertes dans l'interpréteur de commande et dans l'application Web view de Microsoft permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Un utilisateur mal intentionné, ayant la capacité d'intercepter le flux TCP, peut conduire une attaque par le milieu visant à faire régresser à la version 2 le protocole SSL négocié entre les parties.