Une vulnérabilité a été découverte dans les solutions de pare-feu de Symantec.
Avis de sécurité
Une faiblesse dans la mise en œuvre du protocole TCP (Transport Control Protocol) a été découverte.
Sept vulnérabilités différentes ont été publiées par BEA : 1. il est possible d'obtenir l'identifiant et l'authentifiant de l'administrateur ; 2. il est possible, dans certains cas, de dérober l'identifiant et l'authentifiant de l'utilisateur ayant lancé le serveur ; 3. un certificat X509...
Une vulnérabilité présente dans utempter permet à un utilisateur mal intentionné d'exécuter des commandes avec des privilèges élevés.
Outre les faiblesses du protocole TCP (Transmission Control Protocol) connues depuis plusieurs années, une vulnérabilité dans la mise en oeuvre du protocole TCP par NetBSD permet à un utilisateur mal intentionné de créer un déni de service ou d'injecter des données dans un flux TCP.
Une vulnérabilité présente dans le noyau Linux peut être exploitée par un utilisateur mal intentionné afin de réaliser une élévation de privilèges.
Une vulnérabilité présente dans le traitement des en-têtes des messages SNMP sur Cisco IOS, provoque un rédémarrage du systéme vulnérable.
Deux vulnérabilités dans le serveur de base de données MySQL permettent à un utilisateur local mal intentionné de porter atteinte à l'intégrité des données.
Une vulnérabilité du service KAME Racoon permet à un utilisateur mal intentionné de provoquer un déni de service.
Plusieurs vulnérabilités de type format string ont été découvertes dans Neon qui permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.