Une vulnérabilité découverte dans le serveur mandataire (proxy) Squid permet à un utilisateur mal intentionné d'effectuer un déni de service sur le serveur vulnérable.
Avis de sécurité
Deux vulnérabilités présentes dans le logiciel PuTTY permet à un individu mal intentionné d'exécuter du code arbitraire à distance avec les droits de l'utilisateur ayant démarré PuTTY.
gFTP est un client pour les plate-formes UNIX permettant le transfert de fichiers. gFTP prend en charge les protocoles FTP, FTPS, HTTP, HTTPS, SSH et FSP. Une vulnérabilité de type traversée de répertoire dans gFTP permet à un utilisateur mal intentionné, via un serveur contenant un fichier...
Plusieurs vulnérabilités dans GNU Midnight Commander (mc) permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Selon Sun, deux vulnérabilités présentes dans son système d'exploitation Solaris permettent à un utilisateur mal intentionné d'effectuer un déni de service sur le système vulnérable.
Une vulnérabilité dans le serveur de bases de données MySQL permet à un utilisateur mal intentionné d'écraser des fichiers arbitraires.
Une vulnérabilité de l'application sympa permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable avec les privilèges de l'application sympa.
De nombreuses vulnérabilités découvertes dans IBM DB2 peuvent être exploitées par un utilisateur mal intentionnné présent sur le réseau local afin d'exécuter du code arbitraire, d'effectuer un déni de service ou de porter atteinte à la confidentialité ou à l'intégrité des données présentes sur le...
IBM Websphere Application Server est un serveur d'applications certifié J2EE. Via une URL habilement constituée, un utilisateur mal intentionné peut accéder au code source des pages JSP. Ceci peut conduire à des divulgations d'information et un contournement de la politique de sécurité. Se...
Trois vulnérabilités présentes dans les systèmes AIX de IBM permettent à un utilisateur local mal intentionné d'exécuter du code arbitraire avec les privilèges du compte administrateur ou de porter atteinte à l'intégrité des données présentes sur le système.