Standard Type Services Framework (STSF) est une application de rendu de texte et de mise en page. Une vulnérabilité dans l'application stfontserverd permet à un utilisateur local mal intentionné de porter atteinte à l'intégrité des données présentes sur le système vulnérable en les écrasant ou en...
Avis de sécurité
Deux vulnérabilités dans cURL/libcURL permettent l'exécution de code arbitraire à distance.
La console HMC (Hardware Management Console) permet de gérer les partitions logiques d'un système. Une vulérabilité découverte dans Hardware Management Console de IBM permet à un utilisateur local mal intentionné d'élever ses privilèges. La vulnérabilité est présente dans l'application Guided...
Une vulnérabilité dans HP-UX permet à un utilisateur distant mal intentionné de porter atteinte à la confidentialité des données présentes sur le système. Cette vulnérabilité, découverte dans l'application ftpd permet à des individus distants mal intentionnés d'avoir un accès non autorisé aux...
Quatre vulnérabilités découvertes dans le système Cisco ACNS peuvent être exploitées pour provoquer un déni de service. De plus, un mot de passe est activé par défaut pour le compte administrateur.
Une vulnérabilité dans le traitement des archives ARJ par les produits Trend Micro permet l'exécution de code arbitraire à distance.
La commande kcms_configure est incluse dans le paquetage KCMS (Kodak Color Management System). Selon Sun, une vulnérabilité présente dans la commande kcms_configure peut être exploitée par un utilisateur local mal intentionné afin de modifier des fichiers arbitraires sur le système. Supprimer le...
Plusieurs débordements de mémoire sont présents dans le serveur Cyrus IMAP. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter du code arbitraire sur le système ayant le service vulnérable.
Deux vulnérabilités ont été découvertes dans l'outil phpBB.
Plusieurs vulnérabilités dans unace permettent à un utilisateur mal intentionné de contourner la politique de sécurité (altérer des données), réaliser un déni de service ou exécuter du code arbitraire à distance sur la plate-forme vulnérable.