Un concepteur d'un site web peut, par le biais d'une vulnérabilité dans l'authentification NTLM, obtenir les informations d'authentification d'un utilisateur navigeant sur le site.
Avis de sécurité
Une vulnérabilité de Lotus Domino 5 permet à un utilisateur mal intentionné d'avoir accès à distance en lecture à des fichiers qui ne lui sont pas normalement autorisés.
Un utilisateur distant mal intentionné peut, par le biais de formulaires habilement renseignés, entraîner un déni de service sur un serveur IIS.
patchadd et patchrm sont des outils qui permettent respectivement d'installer ou de désinstaller des correctifs ou mises à jour du système Solaris de Sun. Une vulnérabilité de ces outils permet à un utilisateur mal intentionné d'augmenter ses privilèges et d'exécuter localement du code avec les...
« Fast Mode » est un mode permettant d'améliorer les performances de FireWall-1 vis-à-vis du protocole TCP/IP. Une vulnérabilité de ce mode de fonctionnement permet à un utilisateur mal intentionné d'avoir accès à des services qui sont normalement interdits par le garde barrière.
Un concepteur de site internet mal intentionné peut par le biais d'une requête ActiveX sur le serveur d'indexation, avoir connaissance des fichiers contenus dans le disque de la machine cible.
Un utilisateur mal intentionné peut, par l'envoi de paquets TCP/IP malformés, provoquer un déni de service sur un serveur média Microsoft.
Un utilisateur mal intentionné peut provoquer à distance un arrêt d'un commutateur CISCO (4000, 5000 ou 6000) par l'envoi de paquets « non attendus » sur le port SSH.
LPRng est un module d'impression équivalent à lpd de plus en plus présent dans la plupart des distributions Unix ou Linux. Une vulnérabilité de ce module permet à un utilisateur mal intentionné d'effectuer à distance un débordement de mémoire pouvant conduire à l'exécution de code arbitraire sur...
Un utilisateur mal intentionné, effectuant une série rapide de fausses authentifications telnet, peut provoquer un déni de service obligeant le redémarrage du commutateur. Nota : Tous les types d'authentification telnet ( Kerberos ) sont concernés par cette vulnérabilité. Installer une liste de...