Plusieurs vulnérabilités sont présentes sur deux logiciels wifi de CISCO. Ces vulnérabilités peuvent être utilisées pour contourner l'authentification et élever ses privilèges sur le système.
Avis de sécurité
Des vulnérabilités de type cross site scripting ont été découvertes dans Horde Application Framework. Les vulnérabilités ont été corrigées dans le répertoire CVS de Horde. Certains éditeurs ont adapté ces modifications et ont publié des bulletins de sécurité (voir Documentation).
De multiples vulnérabilités dans Apple MacOS X permettent à un utilisateur mal intentionné de porter atteinte à la confidentialité des données, de réaliser un déni de service ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.
Deux vulnérabilités découvertes dans les produits de F-Secure permettent à un utilisateur mal intentionné de contourner la politique de sécurité : - une vulnérabilité dans la gestion des fichiers exécutables peut être exploitée au moyen d'un exécutable dont le nom a été manipuler de façon...
Une vulnérabilité dans Lotus Domino peut être exploitée par un utilisateur distant mal intentionné afin de provoquer un déni de service à distance.
Une vulnérabilité dans le traitement du paramètre includedir permet d'importer sur le serveur un fichier de configuration depuis un site externe. L'exploitation de cette vulnérabilité nécessite le positionnement de la variable register_globals à On dans le fichier php.ini. Positionner la variable...
De multiples vulnérabilités de type cross site scripting ont été découvertes dans Claroline. Appliquer le correctif de l'éditeur (voir Documentation).
Le « proxy » FTP de FortiGate n'analyse pas les fichiers transférés avec la commande ESPV du protocole FTP. Il y a donc un risque accru de contamination virale pour un poste client utilisant le transfert de fichier FTP dans ce mode.
Une vulnérabilité dans la gestion des images au format JPEG par le navigateur Opera permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance sur la machine vulnérable. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des...
Deux vulnérabilités ont été découvertes dans Real Helix Server. La première vulnérabilité, de type débordement de mémoire, concerne le traitement de la donnée User-Agent dans l'en-tête. Un utilisateur mal intentionné peut, par le biais d'un en-tête construit de façon malveillante, exécuter du...