Sendmail est un routeur de méls livré dans la plupart des distributions unix et linux. Une vulnérabilité présente dans sendmail permet à un utilisateur mal intentionné d'obtenir le privilège root. Cette vulnérabilité n'est toutefois exploitable qu'en local.
Avis de sécurité
Une mauvaise interprétation dans la gestion des entrées des serveurs RPC (Remote Procedure Call) peut entraîner un déni de service sur la machine affectée.
Un débordement de mémoire dans la gestion des fichiers .NSC par Windows Média Player permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine de la victime.
Une vulnérabilité présente dans le serveur Terminal permet à un utilisateur distant mal intentionné d'épuiser les ressources de la machine cible.
Un utilisateur mal intentionné peut exécuter à distance, et sans authentification préalable, du code arbitraire avec les privilèges de l'utilisateur propriétaire du daemon telnetd.
Deux composants des services pour Unix 2.0 (NFS et Telnet) sont affectés par une vulnérabilité permettant à un utilisateur mal intentionné d'entraîner un déni de service sur la machine qui offre ces services.
Un utilisateur mal intentionné peut exploiter une vulnérabilité dans le système d'authentification pour se connecter sans mot de passe sur un compte.
Une vulnérabilité présente dans le protocole d'identification SMTP sous Windows 2000 permet à un utilisateur mal intentionné de s'identifier auprès du serveur de courrier comme un utilisateur connu.
Xloadimage est un outil permettant de visualiser des images de différents formats ( GIF, TIFF, JPEG...). Une vulnérabilité de type débordement de mémoire dans la commande xloadimage permet l'exécution de code arbitraire avec les privilèges de l'utilisateur. Si xloadimage est utilisé avec...
Une vulnérabilité dans l'implémentation de PPTP sous Cisco IOS permet d'arrêter les routeurs Cisco à l'aide de paquets judicieusement composés.