Avis de sécurité


CERTA-2006-AVI-075 Publié le 14 février 2006

Une vulnérabilité dans Microsoft PowerPoint permet à un utilisateur distant de porter atteinte à la confidentialité de certaines données.

CERTA-2006-AVI-074 Publié le 14 février 2006

Une vulnérabilité dans l'éditeur de méthode d'entrée IME coréen d'Office et Windows permet à un utilisateur mal intentionné d'élever ses privilèges. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

CERTA-2006-AVI-073 Publié le 14 février 2006

L'exploitation de cette vulnérabilité permet de prendre à distance le controle d'un système affecté. Il devient alors par exemple possible à l'attaquant d'installer des programmes, de supprimer des données ou de créer de nouveaux comptes avec privilèges. Se référer au bulletin de sécurité de...

CERTA-2006-AVI-072 Publié le 14 février 2006

Une vulnérabilité de la pile TCP/IP des systèmes d'exploitations Microsoft Windows permet à un utilisateur distant de provoquer un déni de service sur le système vulnérable.

CERTA-2006-AVI-071 Publié le 14 février 2006

Une vulnérabilité du plug-in Media de Microsoft permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

CERTA-2006-AVI-068 Publié le 10 février 2006

Une vulnérabilité est présente sur plusieurs produits de l'éditeur Adobe. Cette vulnérabilité, due à une mauvaise gestion des privilèges sur certains fichiers et répertoires créés lors de l'installation, peut être exploitée par un utilisateur local mal intentionné pour élever ses privilèges sur...

CERTA-2006-AVI-067 Publié le 10 février 2006

Une vulnérabilité présente sur OpenSSH peut être exploitée par un utilisateur mal intentionné pour élever ses privilèges sur le système. Appliquer le correctif disponible sur le site de l'éditeur (cf. section documentation).

CERTA-2006-AVI-066 Publié le 10 février 2006

Une vulnérabilité est présente dans l'applet d'authentification de Sygate Management Server. Cette vulnérabilité de type «injection SQL» peut être employée par un utilisateur mal intentionné, via des requêtes SQL malicieusement construites, pour porter atteinte la confidentialité ou l'intégrité...