Sun Entreprise Authentication Mechanism
(SEAM) est une mise en œuvre pour Solaris d'un mécanisme d'authentification utilisant le protocole Kerberos. Une vulnérabilité est présente dans le service de distribution des clefs Key Distribution Center
(KDC) de SEAM permettant à un individu distant...
Avis de sécurité
La bibliothèque libxml2 sert pour le traitement des données au format XML. Elle est notamment utilisée par l'environnement graphique Gnome. Deux vulnérabilités de type débordement de mémoire sont présentes dans des routines utilisées pour le traitement de liens (URI) dans le module nanoftp....
gd est une bibliothèque graphique utilisée pour la manipulation d'images de différents formats (GIF, JPEG, PNG, ...). Une vulnérabilité de type débordement de mémoire est présente dans une routine réalisant le chargement des images au format PNG. Au moyen d'une image au format PNG habilement...
Une vulnérabilité présente dans Cisco Secure ACS et Cisco Secure ACS Solution Engine permet à un utilisateur mal intentionné de contourner l'authentification.
Une vulnérabilité présente dans les paquetages netkit-telnet et netkit-telnet-ssl peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter un code arbitraire à distance.
Plusieurs failles ont été identifiées dans xpdf. Elles permettent à un individu mal intentionné, via un document PDF habilement construit, d'exécuter du code arbitraire avec les privilèges de l'utilisateur. Ces failles affectent les produits qui reprennent du code de xpdf, en particulier les...
Deux failles ont été identifiées dans les versions 2.6 du noyau Linux : - il est possible d'envoyer au système vulnérable un paquet IP volontairement mal formé qui provoquera un déni de service ; - une faille sur architecture s390 peut être exploitée par un utilisateur mal intentionné pour...
Une vulnérabilité dans un des composants de IBM RSCT (Reliable Scalable Cluster Technology) permet à un utilisateur mal intentionné de détruire ou modifier des fichiers arbitraires ainsi que de réaliser un déni de service sur le système affecté.
Une vulnérabilité présente dans le système d'exploitation HP-UX permet à un utilisateur local mal intentionné d'élever ses privilèges.
Les vulnérabilités découvertes dans les bibliothèques libpng et libpng3 permettent à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.