Une vulnérabilité a été identifiée dans la fonction receive_xattr() de l'outil Rsync. Cette vulnérabilité peut être exploitée par un utilisateur malveillant afin d'exécuter du code arbitraire à distance ou provoquer un déni de service. Se référer au bulletin de sécurité de l'éditeur pour...
Avis de sécurité
Plusieurs vulnérabilités ont été découvertes dans le navigateur Firfox. Leur exploitation permet de provoquer un déni de service ou l'exécution de code arbitraire à distance.
Une vulnérabilité dans Cisco Unity Express permet à un utilisateur distant mal intentionné de porter atteinte à l'intégrité des données et de contourner la politique de sécurité.
Une vulnérabilité découverte dans X.Org permet à un utilisateur local mal intentionné d'exécuter du code arbitraire avec des privilèges élevés.
Une vulnérabilité a été découverte dans Freshclam permettant de réaliser un déni de service ou d'exécuter du code arbitraire.
La bibliothèque xine-lib fournit un ensemble de fonctions permettant de construire un lecteur multimedia. Parmi les produits pouvant employer cette bibliothèque on trouve xine, gxine, les composants du bureau KDE kdemultimedia... Une vulnérabilité dans la gestion par xine-lib des fichiers de type...
Un contrôle ActiveX est installé dans le navigateur Internet Explorer de toute station cliente ayant réalisé une connexion avec un équipement IVE de Juniper. Une vulnérabilité dans ce greffon peut être exploitée pour exécuter du code arbitraire avec les privilèges de l'utilisateur du navigateur.
L'équipe Oulu University Secure Programming Group a créé une suite de tests du protocole DNS. Cette suite de test a permis de découvrir de nombreuses vulnérabilités dans les logiciels qui mettent en œuvre le protocole DNS. Les problèmes mis en évidence concernent les logiciels et non le protocole...
Un utilisateur mal intentionné peut provoquer une instabilité d'un dispositif 3Com Baseline Switch 2848-SFP Plus en envoyant un paquet DHCP de plus de 342 octets. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Plusieurs vulnérabilités découvertes dans PHP permettent à un utilisateur distant mal intentionnée contourner la politique de sécurité et/ou de réaliser des attaques de type injection de code indirecte (Cross Site Scripting).