Avis de sécurité


CERTA-2005-AVI-114 Publié le 14 mars 2005

De multiples vulnérabilités découvertes dans xli permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

CERTA-2005-AVI-113 Publié le 14 mars 2005

De nombreux produits Avaya sont vulnérables à des attaques pouvant permettre à un utilisateur mal intentionné de porter atteinte à la confidentialité des données présentes sur le système vulnérable.

CERTA-2005-AVI-112 Publié le 14 mars 2005

Selon HP, un utilisateur local mal intentionné peut par le biais de l'interface de communication inter-processus basé sur les files de messages, réaliser un déni de service sur le système vulnérable. Pour l'obtention des correctifs consulter le bulletin de sécurité de l'éditeur (cf. section...

CERTA-2005-AVI-111 Publié le 14 mars 2005

Une vulnérabilité découverte dans Trillian Basic permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le système vulnérable.

CERTA-2005-AVI-110 Publié le 14 mars 2005

Deux vulnérabilités présentes dans MySQL peuvent être exploitées par un utilisateur local mal intentionné pour accèder au système ou élever ses priviléges sur le système vulnérable.

CERTA-2005-AVI-109 Publié le 14 mars 2005

Deux vulnérabilités découvertes dans iChain permettent à un utilisateur mal intentionné de porter atteinte à la confidentialité des données ou de contourner la politique de sécurité du système vulnérable.

CERTA-2005-AVI-108 Publié le 14 mars 2005

Lorsque l'on essaie de déplacer ou de supprimer un dossier qui contient une arborescence importante de sous-dossiers dans Microsoft Outlook, il est possible que le service de banque d'informations de Microsoft Exchange (store.exe) cesse de répondre. Cette vulnérabilité peut être exploitée par un...

CERTA-2005-AVI-107 Publié le 11 mars 2005

Une vulnérabilité présente dans xv permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance sur le système vulnérable.

CERTA-2005-AVI-106 Publié le 11 mars 2005

Deux vulnérabilités découvertes dans grsecurity permettent à un utilisateur mal intentionné d'élever ses privilèges sur le système vulnérable.

CERTA-2005-AVI-105 Publié le 11 mars 2005

La bibliothèque libexif est utilisée pour interpréter les fichiers image au format EXIF. Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'avoir un accès au système vulnérable ou d'effectuer un déni de service à distance sur n'importe quelle application...