Avis de sécurité


CERTA-2005-AVI-162 Publié le 11 mai 2005

Une vulnérabilité dans la manière dont l'explorateur Windows gère certains caractères HTML permet l'exécution de code arbitraire lors de la prévisualisation d'un fichier malicieusement construit.

CERTA-2005-AVI-160 Publié le 10 mai 2005

Selon Apple, une vulnérabilité de type débordement de mémoire est présente dans iTunes. En incitant l'utilisateur à ouvir un fichier MPEG4 habilement constitué, un individu mal intentionné peut exploiter cette vulnérabilité pour exécuter du code arbitraire sur une plate-forme vulnérable. La...

CERTA-2005-AVI-159 Publié le 09 mai 2005

Plusieurs vulnérabilités présentes sur le système d'exploitation Mac OS X d'Apple peuvent être exploitées par un utilisateur mal intentionné afin de réaliser un déni de service, exécuter du code arbitraire ou récupérer de l'information sensible sur un système vulnérable. Se référer au bulletin de...

CERTA-2005-AVI-158 Publié le 29 avril 2005

Une vulnérabilité découverte dans OpenView Radia Management Portal de HP permet à un utilisateur distant mal intentionné d'élever ses privilèges ou d'effectuer un déni de service. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Doucmentation).

CERTA-2005-AVI-157 Publié le 28 avril 2005

Une vulnérabilité dans le client de lecture de flux MMS et RTSP permet l'exécution de code arbitraire à distance.

CERTA-2005-AVI-156 Publié le 26 avril 2005

Trois vulnérabilités découvertes dans MySQL MaxDB permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2005-AVI-155 Publié le 26 avril 2005

Une vulnérabilité dans la pile TCP/IP de HP-UX permet à un utilisateur distant mal intentionné d'effectuer un déni de service par l'envoi d'un paquet judicieusement formé. Se référer au bulletin de sécurité de l'éditeur pour l'obtention de correctifs (cf. Section Documentation).

CERTA-2005-AVI-153 Publié le 21 avril 2005

Deux vulnérabilités de type débordement de mémoire sont présentes dans la lecture des flux MMST et RTSP. En incitant un utilisateur à se connecter à un serveur malicieusement construit, il est possible de réaliser l'exécution de code arbitraire à distance sur un système utilisant un lecteur...