Une vulnérabilité dans une fonction d'extraction d'attributs de fichier audio permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Avis de sécurité
De multiples vulnérabilités ont été découvertes dans la base de données MySQL. Elles permettent à un utilisateur possédant un compte MySQL de réaliser un déni de service ou une élévation de privilèges. Certaines de ces vulnérabilités sont exploitables sur des applications "client" utilisant la...
Un débordement de mémoire dans fetchmail permet à un utilisateur mal intentionné de provoquer l'arrêt brutal ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.
Il est possible d'amener l'administrateur du serveur Sun ONE Web Server à exécuter du code arbitraire par le biais de la console d'administration iPlanet Admin
Tomcat est un serveur web Java, développé par la fondation Apache, et permettant d'implémenter les technologies Servlet (appliquettes Java exécutées sur le serveur) et JavaServer Pages. mod_jk est un module pour le serveur Apache permettant à ce dernier de transmettre de façon transparente au...
Une vulnérabilité présente dans le traitement des paquets BGP (Border Gateway Protocol) permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code à distance.
Une vulnérabilité dans le service SHP du serveur Sun Cobalt RaQ 4 permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, avec les privilèges de l'administrateur root. Ce service n'est pas installé par défaut. Appliquer le correctif disponible à l'adresse suivante :...
Une vulnérabilité dans SMB (Service Message Block) de Microsoft permet à un utilisateur local mal intentionné de désactiver l'authentification lors de la négociation d'une session SMB, et de modifier les informations échangées.
De multiples vulnérabilités présentes dans la Machine Virtuelle de Microsoft permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, de contourner les mécanismes de sécurité et d'obtenir des informations sur l'utilisateur, ce qui pourrait faciliter les attaques par...
Une vulnérabilité dans le traitement des messages WM_TIMER permet de réaliser une élévation de privilèges.