Une vulnérabilité présente dans le logiciel ImageMagick permet à un utilisateur mal intentionné de provoquer l'arrêt inopiné du programme ou d'exécuter du code arbitraire à distance.
Avis de sécurité
Une mauvaise mise en œuvre des vecteurs dans HP SIM (Systems Insight Manager), de la version 4.2 à 5.0 SP3 incluse, permet à un utilisateur malveillant d'accéder à des fichiers extérieurs au système HP SIM. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf....
Une faille dans la bibliothèque libtasn1 (nativement incluse dans GnuTLS) permet à un utilisateur distant mal intentionné de provoquer un déni de service - voire l'exécution de code -, à l'aide d'un certificat volontairement mal formé, de toute application réseau utilisant la bibliothèque GnuTLS.
Plusieurs vulnérabilités ont été identifiées dans le logiciel Lotus Notes. L'exploitation de l'une d'elles peut conduire à la compromission du système ou au contournement de la politique de sécurité.
Une vulnérabilité présente dans les produits CISCO TACAS+ (Terminal Access Controller Access Control System Plus) peut être utilisée par un utilisateur mal intentionné pour contourner la politique de sécurité du système. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des...
La commande SET ROLE des versions PostgreSQL 8.1.0 à 8.1.2 présente une vulnérabilité pouvant être exploitée par un utilisateur malveillant pour modifier ses privilèges sur la base de données. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section...
Une vulnérabilité dans Sun Solaris 10 permet à un utilisateur local mal intentionné d'exécuter du code arbitraire ou d'élever ses privilèges.
Une vulnérabilité du système d'exploitation AIX permet à un utilisateur local d'élever ses privilèges.
Une vulnérabilité dans Microsoft PowerPoint permet à un utilisateur distant de porter atteinte à la confidentialité de certaines données.
Une vulnérabilité dans l'éditeur de méthode d'entrée IME coréen d'Office et Windows permet à un utilisateur mal intentionné d'élever ses privilèges. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).