Avis de sécurité


CERTA-2002-AVI-145 Publié le 11 juillet 2002

Plusieurs débordements de mémoire permettent à un utilisateur mal intentionné de prendre le contrôle de la base de données SQL ou du système. Il est aussi possible d'obtenir des privilèges élevés au moyen d'une clé de la base de registre. Enfin, il est possible de retrouver le mot de passe de...

CERTA-2002-AVI-144 Publié le 08 juillet 2002

Une vulnérabilité a été découverte dans l'outil VPN : CIPE.

CERTA-2002-AVI-143 Publié le 08 juillet 2002

Une vulnérabilité a été trouvée dans la mise en oeuvre du protocole ICMP dans certaines versions du noyau Linux.

CERTA-2002-AVI-142 Publié le 05 juillet 2002

De multiples vulnérabilités présentes dans le proxy squid permettent, sous certaines conditions, à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, de réaliser un déni de service ou encore de voler des informations sur la machine cible.

CERTA-2002-AVI-140 Publié le 28 juin 2002

Un débordement de mémoire peut aboutir à l'exécution de code arbitraire ou à un déni de service.

CERTA-2002-AVI-139 Publié le 28 juin 2002

Une vulnérabilité de type débordement de mémoire présente dans certaines souches client DNS permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, par le biais d'un serveur DNS hostile, sur le poste du client vulnérable.

CERTA-2002-AVI-138 Publié le 28 juin 2002

Une vulnérabilité présente dans le correctif fourni par CISCO pour corriger une vulnérabilité SSH sur certains équipements CISCO, permet à un individu mal intentionné d'effectuer un déni de service.

CERTA-2002-AVI-137 Publié le 27 juin 2002

Une vulnérabilité présente dans le serveur WEB apache intégré au gestionnaire de base de donnée Oracle9iAS permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou d'effectuer un déni de service du système.

CERTA-2002-AVI-136 Publié le 27 juin 2002

Deux vulnérabilités ont été découvertes dans la gestion des défis/réponses (protocole SSH2) interne à OpenSSH. L'une au moins permet à un utilisateur mal intentionné d'exécuter du code sur l'hôte du service sshd.