De multiples vulnérabilités existent dans la version actuelle de Mac 0S X v.10.4.5. Parmi les services impactés, nous notons : - Mail : Une personne malveillante peut envoyer un courriel particulier avec pièces jointes, afin d'inciter l'utilisateur à ouvrir celles-ci. Cette action peut entraîner...
Avis de sécurité
WordPress est un éditeur de blog. Plusieurs vulnérabilités de type cross-site scripting ont été découvertes dans ce produit. Mettre à jour en version 2.0.2 (voir Documentation).
Plusieurs vulnérabilités dans Mailman permettent à un utilisateur mal intentionné de réaliser des déni de service.
Une vulnérabilité a été découverte dans le serveur SFTP. Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné ayant les droits d'accès SSH/SFTP à la machine afin d'exécuter des commandes arbitraires à distance. Se référer au bulletin de sécurité de l'éditeur pour l'obtention...
Une ancienne vulnérabilité de Xpdf (cf. CERTA-2005-AVI-483) n'a pas été pas corrigés dans certaines versions de Kpdf. Ces versions sont donc toujours vulnérables. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Une vulnérabilité dans GnuPG permet à un utilisateur de porter atteinte à l'intégrité des données.
Le code d'installation de la version Linux Ubuntu 5.10 (aussi appelée Breezy Badger) ne nettoie pas correctement les fichiers de commentaires lors de l'installation. Le mot de passe administrateur peut donc se retrouver en lecture dans le fichier /var/log/installer/cdebconf/questions.dat. Un...
Une vulnérabilité dans HP System Management Homepage permet à un utilisateur distant de porter atteinte à la confidentialité des données.
Une vulnérabilité dans OpenSSH permet à un utilisateur mal intentionné de provoquer un déni de service à distance.
Joomla! est un logiciel libre de gestion de contenu (CMS, Content Management System). Plusieurs vulnérabilités dans Joomla! permettent à un utilisateur malveillant d'effectuer des attaques, par exemple par injection de requêtes SQL, pour lancer du code arbitraire à distance. Certaines de ces...