Deux vulnérabilités ont été découvertes dans le protocole de l'« explorateur d'ordinateurs » (computer browser protocol), utilisé par exemple par le « voisinage réseau ». Ces vulnérabilités permettent à un utilisateur mal intentionné de rendre invisible tout un sous-réseau aux explorateurs...
Avis de sécurité
Par le biais d'une URL construite astucieusement, un utilisateur mal intentionné peu avoir accès à certains fichiers présents sur le serveur équipé de HP Web JetAdmin. Le passage en version 6 de HP Web jetAdmin supprime cette vulnérabilité mais une autre faille a été découverte : grâce à une URL...
Un contrôle ActiveX sous Office 2000 permet d'exécuter différentes fonctions dans l'environnement Office (par exemple : ouverture de fichiers, modification configuration de Word, Excel, etc.) Dans le contrôle ActiveX, il est inexactement marqué « reconnu sur pour l'écriture de scripts (safe for...
Le CERT Coordination Center a récemment été informé de plusieurs vulnérabilités liées à des débordements de variables dans leur logiciel d'authentification Kerberos. La vulnérabilité la plus grave permet à des intrus distants d'obtenir les privilèges de root sur le système sur lequel tourne les...