Il est possible, pour l'administrateur mal intentionné d'un serveur DNS, de transmettre des réponses négatives qui seront stockées dans le cache des serveurs BIND 8 l'interrogeant, concernant des ressources pour lesquelles il n'est pourtant pas autorité (``negative cache poisoning'').
Avis de sécurité
Une vulnérabilité est présente dans la fonction do_brk() du noyau Linux (contrôle incorrect de l'adresse haute de la zone mémoire dynamique (TAS) du processus). Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'obtenir les privilèges du super-utilisateur root ou réaliser un...
Un serveur habilement construit, lancé par l'intermédiaire de Stunnel, peut arriver à remplacer ce dernier en écoute. Il est alors possible pour le propriétaire du serveur d'attenter à la confidentialité des échanges normalement sécurisés par Stunnel (mots de passe,...).
Deux failles ont été identifiées dans le code du serveur FreeRadius, qui donnent la possibilité à un utilisateur mal intentionné d'arrêter le service.
Une vulnérabilité présente dans le moteur de recherche SPIRIT de la société Technologie permet à un utilisateur mal intentionné d'avoir un accès non autorisé à des données.
Un vulnérabilité dans la gestion des en-têtes par le lecteur de nouvelles Pan permet à un utilisateur mal intentionné de réaliser un déni de service.
Deux vulnérabilités dans Opera permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Une vulnérabilité de type débordement de mémoire est présente dans le module compat_ibcs2 du noyau OpenBSD. Au moyen d'un fichier COFF habilement constitué, un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'obtenir les privilèges du super-utilisateur root ou réaliser un...
SAP DB est une mise en oeuvre libre d'un serveur de base de données. Celui-ci peut intégrer une solution d'administration à distance via une interface web.
Deux vulnérabilités présentes sur HP-UX permettent à un utilisateur mal intentionné ayant déjà un compte sur le système d'éxécuter du code arbitraire avec les privilèges du super utilisateur (root).