Le daemon DCE (DCED) est un logiciel faisant partie du DCE Core Services. Des paquets mal conçus envoyés par une application client de DCE, peut conduire à un dysfonctionnement de DCED, nécessitant de redémarrer les applications DCE. Installer DCE Core Services dans la version : T8403G06 ABJ.
Avis de sécurité
Une vulnérabilité dans les agents de BrightStor ARCserve Backup et de BrightStor Enterprise Backup permet l'exécution de code arbitraire à distance.
Vim est un éditeur de texte pouvant recevoir des commandes. Ces commandes peuvent être insérées dans le corps même des fichiers édités. Une mauvaise gestion de certaines commandes permet l'exécution de commandes « shell » arbitraires incluses dans un document malicieux si l'option « modelines »...
L'interface d'administration de l'équipement McAfee Webshield est accessible via un nom d'utilisateur et un mot de passe par défaut, connu du grand public. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité et se connecter à l'interface d'administration de cet...
Une vulnérabilité dans IBM Lotus Domino permet à un utilisateur distant mal intentionné de porter atteinte à la confidentialité des données, en ayant accès aux sources de la page HTML. Se référer au bulletin de sécurité IBM (cf. section Documentation).
De nombreuses vulnérabilités découvertes dans les produits Oracle permettent à un utilisateur distant de réaliser de attaques de type cross-site scripting, d'élever ses privilèges, d'exécuter des commandes ou du code arbitraire et de porter atteinte à la confidentialité et à l'intégrité des...
ISC DHCPD est une mise en oeuvre de DHCP (Dynamic Host Configuration Protocol) fournie par l'Internet Software Consortium, et conforme à la RFC 2131. Un vulnérabilité de type chaîne de format permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire avec les privilèges...
Une vulnérabilité causé par une mauvais traitement des code ASCII par le navigateur Opera permet à une personne mal intentionnée, au moyen d'un site web malicieusement constitué, de dissimuler la véritable extension d'un fichier en instance de téléchargement par une autre extension. Mettre à jour...
Une vulnérabilité de type débordement de mémoire permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire, au moyen d'un fichier malicieusement constitué. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Une erreur dans la mise en œuvre d'IPsec dans FreeBSD, et plus particulièrement dans l'algorithme d'authentification AES-XCBXC-MAC, a pour conséquence qu'une même clé prédéfinie est toujours utilisée à un moment de l'algorithme, au lieu de la clé définie par l'administrateur. Cette erreur...