Deux vulnérabilités ont été découvertes dans Microsoft Internet Explorer. La première vulnérabilité concerne la vérification des certificats X.509, la seconde concerne une mauvaise interprétation des URL.
Avis de sécurité
Une vulnérabilité du service rpc.espd permet à un utilisateur mal intentionné d'effectuer un débordement de mémoire à distance et d'acquérir les privilèges de root.
Trois vulnérabiltés ont été découvertes sous IIS 4.0 et 5.0. La première vulnérabilité permet à un utilisateur distant d'exécuter des commandes sur le serveur cible. La seconde permet de se loguer en FTP, sous certaines conditions, sur un compte « invité » de l'un des domaines du réseau et la...
Une vulnérabilité dans la gestion de l'authentification sous HSRP des routeurs CISCO permet à un utilisateur mal intentionné de falsifier l'identité d'un routeur CISCO. Cette vulnérabilité est connue depuis longtemps.
Une correction apportée à une précédente vulnérabilité de Vixie Cron, introduit une nouvelle vulnérabilité permettant à une personne mal intentionnée d'obtenir les privilèges root en local.
Une première vulnérabilité permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou de créer un déni de service sur un serveur d'indexation 2.0. Une seconde permet par le biais d'une vulnérabilité dans le service d'indexation de Windows 2000 de lire les fichiers résidant dans un...
Un utilisateur distant mal intentionné peut, par le biais de requêtes judicieusement composées, saturer un contrôleur de domaine Windows 2000.
Un débordement de mémoire tampon dans une extension ISAPI permet à un utilisateur mal intentionné de prendre le contrôle à distance d'un serveur IIS 5.0.
IPTables est un des composants utilisé pour le filtrage des paquets réseaux. Une erreur dans l'implémentation de IPTables permet à un attaquant de contourner les règles de filtrage mises en oeuvre par un pare-feu utilisant IPTables. Ce contournement est possible dans le cas de connexions FTP...
Un utilisateur mal intentionné peut, par le biais d'un script habilement construit, avoir accès à un réseau WebDav interne avec les privilèges de la machine cible.