Avis de sécurité


CERTA-2005-AVI-153 Publié le 21 avril 2005

Deux vulnérabilités de type débordement de mémoire sont présentes dans la lecture des flux MMST et RTSP. En incitant un utilisateur à se connecter à un serveur malicieusement construit, il est possible de réaliser l'exécution de code arbitraire à distance sur un système utilisant un lecteur...

CERTA-2005-AVI-152 Publié le 21 avril 2005

Selon Sun, une vulnérabilité présente dans le serveur Sun Java Web Proxy peut être exploitée par un utilisateur distant mal intentionné afin d'exécuter du code arbitraire à distance sur le système vulnérable. Mettre à jour avec la version Sun Java System Web Proxy Server 3.6 Service Pack 7.

CERTA-2005-AVI-151 Publié le 21 avril 2005

Une vulnérabilité de type débordement de mémoire est présente dans le traitement des fichiers .RAM (Real Audio Media). Au moyen d'un fichier .RAM malicieusement construit, un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire sur le système...

CERTA-2005-AVI-150 Publié le 19 avril 2005

De nombreuses vulnérabilités permettent à un utilisateur local ou distant d'effectuer un déni de service, d'élever ses privilèges ou d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2005-AVI-149 Publié le 19 avril 2005

Une vulnérabilité dans Kerio MailServer permet à un utilisateur mal intentionné d'effectuer un déni de service à distance.

CERTA-2005-AVI-148 Publié le 18 avril 2005

Plusieurs vulnérabilités découvertes dans les produits Mozilla permettent à un utilisateur mal intentionné d'exécuter du code arbitraire, de contourner la politique de sécurité ou d'effectuer des attaques de type cross site scripting.

CERTA-2005-AVI-147 Publié le 18 avril 2005

Une vulnérabilité découverte dans OpenOffice permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2005-AVI-146 Publié le 15 avril 2005

Selon IBM, une vulnérabilité de type débordement de mémoire est présente dans le serveur Lotus Domino lors du traitement de certaines requêtes HTTP POST. Par le biais de requêtes malicieusement construites, un utilisateur distant mal intentionné peut exploiter cette vulnérabilité afin d'exécuter...