Avis de sécurité


CERTA-2004-AVI-365 Publié le 10 novembre 2004

Une vulnérabilité découverte dans les systèmes affectés de Microsoft permet à un utilisateur mal intentionné d'usurper l'adresse réticulaire (URL) d'un site web.

CERTA-2004-AVI-364 Publié le 09 novembre 2004

Une vulnérabilité découverte dans gzip permet à un utilisateur local, mal intentionné, de porter atteinte à l'intégrité des données présentes sur le système.

CERTA-2004-AVI-362 Publié le 05 novembre 2004

Sun Entreprise Authentication Mechanism (SEAM) est une mise en œuvre pour Solaris d'un mécanisme d'authentification utilisant le protocole Kerberos. Une vulnérabilité est présente dans le service de distribution des clefs Key Distribution Center (KDC) de SEAM permettant à un individu distant...

CERTA-2004-AVI-361 Publié le 04 novembre 2004

La bibliothèque libxml2 sert pour le traitement des données au format XML. Elle est notamment utilisée par l'environnement graphique Gnome. Deux vulnérabilités de type débordement de mémoire sont présentes dans des routines utilisées pour le traitement de liens (URI) dans le module nanoftp....

CERTA-2004-AVI-360 Publié le 04 novembre 2004

gd est une bibliothèque graphique utilisée pour la manipulation d'images de différents formats (GIF, JPEG, PNG, ...). Une vulnérabilité de type débordement de mémoire est présente dans une routine réalisant le chargement des images au format PNG. Au moyen d'une image au format PNG habilement...

CERTA-2004-AVI-359 Publié le 04 novembre 2004

Une vulnérabilité présente dans Cisco Secure ACS et Cisco Secure ACS Solution Engine permet à un utilisateur mal intentionné de contourner l'authentification.

CERTA-2004-AVI-358 Publié le 22 octobre 2004

Une vulnérabilité présente dans les paquetages netkit-telnet et netkit-telnet-ssl peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter un code arbitraire à distance.

CERTA-2004-AVI-356 Publié le 22 octobre 2004

Deux failles ont été identifiées dans les versions 2.6 du noyau Linux : - il est possible d'envoyer au système vulnérable un paquet IP volontairement mal formé qui provoquera un déni de service ; - une faille sur architecture s390 peut être exploitée par un utilisateur mal intentionné pour...