Une vulnérabilité du lecteur Windows Media permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Avis de sécurité
Une vulnérabilité dans Internet Explorer permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Une vulnérabilité est présente sur plusieurs produits de l'éditeur Adobe. Cette vulnérabilité, due à une mauvaise gestion des privilèges sur certains fichiers et répertoires créés lors de l'installation, peut être exploitée par un utilisateur local mal intentionné pour élever ses privilèges sur...
Une vulnérabilité présente sur OpenSSH peut être exploitée par un utilisateur mal intentionné pour élever ses privilèges sur le système. Appliquer le correctif disponible sur le site de l'éditeur (cf. section documentation).
Une vulnérabilité est présente dans l'applet d'authentification de Sygate Management Server. Cette vulnérabilité de type «injection SQL» peut être employée par un utilisateur mal intentionné, via des requêtes SQL malicieusement construites, pour porter atteinte la confidentialité ou l'intégrité...
Plusieurs vulnérabilités ont été identifiées dans Sun Java JRE (Java Runtime Environment). Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour exécuter du code arbitraire à distance sur une machine vulnérable. Mettre à jour SDK et JRE avec les versions suivantes,...
Une vulnérabilité du noyau Linux permet à un utilisateur distant de provoquer un déni de service du système vulnérable.
Une vulnérabilité présente dans l'extension SACK (Selective ACKnowledgement) FreeBSD du protocole TCP/IP permet à un utilisateur, via l'envoi de paquets malicieusement construits, de saturer la mémoire du système et ainsi de réaliser un déni de service sur le système vulnérable. Se référer au...
Deux vulnérabilités présentes dans Blue Coat ProxySG peuvent être exploitées par un utilisateur mal intentionné pour contourner la politique de sécurité.
Une vulnérabilité dans le service DNS BIND peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service, élever ses privilèges ou exécuter du code arbitraire sur le système. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section...