De multiples vulnérabilités dans le noyau Linux de la branche 2.4 ont été identifiées. Elles permettent à un utilisateur distant de réaliser un déni de service. Elles permettent également à un utilisateur local de provoquer un déni de service, d'élever ses privilèges, de contourner la politique...
Avis de sécurité
Une vulnérabilité dans l'application Backup Exec de Veritas permet à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire.
Deux vulnérabilités dans SAP Internet Graphics Service permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance ou de provoquer un déni de service également à distance.
SquirrelMail est un outil de webmail écrit en PHP4, et permettant d'intéragir avec les protocoles IMAP et SMTP. Une vulnérabilité a été identifiée dans la fonction compose.php. Cette dernière permet de restaurer le message en cours d'écriture quand la session de l'utilisateur expire. Une personne...
Plusieurs vulnérabilité présentes dans MySQL peuvent être exploitées par un utilisateur mal intentionné pour porter atteinte à l'intégrité et à la confidentialité des données ou encore pour élever ses privilèges dans le gestionnaire de base de données.
Plusieurs vulnérabilités de nature non précisée par l'éditeur sont présentes dans le noyau du système d'exploitation Windows. Elle permet à un utilisateur distant d'exécuter du code arbitraire. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section...
Deux vulnérabilités présentes dans la bibliothèque de fonctions hlink.dll de Microsoft Windows permettent à un utilisateur distant mal intentionné d'éxecuter du code arbitraire.
Une vulnérabilité de nature non-précisée par l'éditeur est présente dans le noyau du système d'exploitation Windows 2000. Elle permet à un utilisateur local d'élever ses privilèges. La mise à jour publiée le 08 août 2006 semble introduire quelques problèmes dont une vulnérabilité critique,...
Plusieurs vulnérabilités ont été identifiées dans Microsoft Office Powerpoint. Une personne malveillante peut construire des documents Powerpoint exploitant l'une d'elles afin d'exécuter des commandes arbitraires lorsqu'ils seront ouverts sur le système ayant une version vulnérable.
Une vulnérabilité a été découverte dans le traitement des propriétés d'un document par Visual Basic for Applications (VBA) lors de son ouverture par une application. L'exploitation de cette vulnérabilité, par le biais d'un document malveillant (éventuellement contenu dans un message électronique...