Avis de sécurité


CERTA-2001-AVI-099 Publié le 25 septembre 2001

Un utilisateur mal intentionné peut accèder à un fichier contenant le login et le mot de passe en clair du compte sous lequel est exécuté ArcServe.

CERTA-2001-AVI-098 Publié le 24 septembre 2001

Le logiciel Interscan de Trend Micro est un logiciel de filtrage de certains protocoles courants destiné aux passerelles Internet. Le module eManager est un greffon optionnel au logiciel Interscan. Ce greffon est spécialisé dans le filtrage des méls. eManager permet la configuration du filtrage...

CERTA-2001-AVI-097 Publié le 21 septembre 2001

Des vulnérabilités du protocole SSH 1.5 permettent à un utilisateur mal intentionné d'introduire des commandes SSH dans une session en cours et d'obtenir des informations permettant de faciliter l'attaque des clés par force brute. Certains produits des gammes IOS, PIX, Cat OS et CSS11000 sont...

CERTA-2001-AVI-096 Publié le 20 septembre 2001

Un mauvais paramétrage par défaut des serveurs DNS sous Windows NT et Windows 2000 permet à un utilisateur mal intentionné de corrompre le cache des serveurs DNS au moyen d'informations erronées renvoyées par un serveur DNS hostile.

CERTA-2001-AVI-093 Publié le 12 septembre 2001

Une vulnérabilité présente dans le module RPC endpoint mapper permet à un utilisateur mal intentionné, par le biais d'un paquet astucieusement construit vers le port 135 de la machine cible, d'engendrer un déni de service sur le service RPC.

CERTA-2001-AVI-092 Publié le 07 septembre 2001

Un utilisateur distant mal intentionné peut contourner l'authentification demandée par Microsoft Exchange 5.5 afin de récupérer la liste complète des adresses méls des utilisateurs de ce serveur.

CERTA-2001-AVI-091 Publié le 05 septembre 2001

Une vulnérabilité du daemon rlpdaemon sous HP-UX permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges du compte associé à ce daemon.

CERTA-2001-AVI-090 Publié le 03 septembre 2001

Une vulnérabilité du daemon in.lpd sous SunOS permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges du compte associé à ce daemon (par défaut root.