Une vulnérabilité dans la console web des produits F-Secure Anti-Virus pour Microsoft Exchange et F-Secure Internet Gatekeeper permet l'exécution de code arbitraire à distance.
Avis de sécurité
De multiples vulnérabilités dans la bibliothèque de fonctions libTIFF permettent à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire.
Plume CMS est un outil de gestion de contenu pour sites Internet fonctionnant avec PHP et MySQL. Une vulnérabilité a été identifiée dans celui-ci. Il ne vérifierait pas correctement les valeurs attribuées au paramètre _PX_config[manager_path] dans /manager/frontinc/prepend.php. Un utilisateur...
Des vulnérabilités identifiées dans cURL (les fonctions cURL sont dans la bibliothèque libcurl pour PHP) peuvent être exploitées par un utilisateur local malveillant, afin de contourner la politique de sécurité associée à PHP.
Une vulnérabilité a été identifiée dans certaines versions des produits Symantec AntiVirus Corporate Edition et Symantec Client Security. Un utilisateur malveillant distant peut profiter de celle-ci pour perturber le système hébergeant le service Symantec ou y exécuter des commandes arbitraires.
Une vulnérabilité dans le client VPN de Cisco permet à un utilisateur local au système d'élever ses privilèges.
Drupal est un environnement pour gérer les contenus de sites Internet. Deux vulnérabilités ont été identifiées dans les versions 4.6.X et 4.7.0 : - La première concerne les droits manquants au répertoire files. Un utilisateur malveillant peut donc lire ou écrire certains fichiers (voire même les...
Plusieurs vulnérabilités ont été identifiées dans Tor. Elles peuvent permettre à un utilisateur d'effectuer des actions malveillantes, comme la modification du processus de journalisation, un déni de service, ou encore la récupéreration d'informations sensibles.
Apple Xcode Tools est un environnement de développement pour Mac OSX. Il peut être associé à un module nommé WebObjects pour créer des applications et des services web. Pendant le développement de ces derniers sous Xcode, ils deviennent accessibles à des machines distantes. Une personne...
Deux vulnérabilités ont été identifiées dans PostgreSQL. Elles peuvent être utilisées par une personne malveillante pour injecter des requêtes SQL, afin d'accéder ou modifier les données inclues dans la base, et ainsi contourner la politique de sécurité.