Avis de sécurité


CERTA-2000-AVI-008 Publié le 19 juin 2000

Une vulnérabilité dans les mécanismes de sécurité de Windows 2000 a été découverte. Elle permet à un utilisateur mal intentionné d'obtenir, en accès local, des privilèges qui ne lui ont pas été attribués.

CERTA-2000-AVI-007 Publié le 15 juin 2000

GSSFTP est un serveur FTP sécurisé utilisant la suite Kerberos 5 du MIT. Deux vulnérabilités y ont été découvertes : - Un utilisateur ayant un accès local au serveur FTP peut obtenir les privilèges de root lui permettant d'éxecuter des commandes qui ne lui sont pas autorisées. - Un utilisateur...

CERTA-2000-AVI-006 Publié le 07 juin 2000

Les sessions SSL (Secure Socket Layer) permettent d'effectuer des liaisons sécurisées. Trois vulnérabilités ont été récemment découvertes permettant de contourner ces mécanismes et dont la conséquence est de détourner les informations vers un site malvaillant.

CERTA-2000-AVI-005 Publié le 31 mai 2000

  • CoolNote Message type de propagation du ver Objet : : Cool Notepad Demo Pièce jointe : : COOL_NOTEPAD_DEMO.TXT.vbs Ce ver modifierait la base de registre et désactiverait le bureau. - Fireburn Message type de propagation du vers Objet : : "Hi, how are you" ou "Moin, alles klar?"...

CERTA-2000-AVI-003 Publié le 29 mai 2000

Par le biais d'une URL construite astucieusement, un utilisateur mal intentionné peu avoir accès à certains fichiers présents sur le serveur équipé de HP Web JetAdmin. Le passage en version 6 de HP Web jetAdmin supprime cette vulnérabilité mais une autre faille a été découverte : grâce à une URL...

CERTA-2000-AVI-002 Publié le 25 mai 2000

Un contrôle ActiveX sous Office 2000 permet d'exécuter différentes fonctions dans l'environnement Office (par exemple : ouverture de fichiers, modification configuration de Word, Excel, etc.) Dans le contrôle ActiveX, il est inexactement marqué « reconnu sur pour l'écriture de scripts (safe for...

CERTA-2000-AVI-001 Publié le 18 mai 2000

Le CERT Coordination Center a récemment été informé de plusieurs vulnérabilités liées à des débordements de variables dans leur logiciel d'authentification Kerberos. La vulnérabilité la plus grave permet à des intrus distants d'obtenir les privilèges de root sur le système sur lequel tourne les...