Novell a developpé un correctif (cf section documentation) relatif à plusieurs vulnérabilités sur Novell GroupWise 6.0. La nature et les conséquences de ces vulnérabilités ne sont pas décrites par l'éditeur. Appliquer le correctif (cf section documentation).
Avis de sécurité
Une vulnérabilité de type débordement de mémoire est présente dans la commande file.
Des débordements de mémoires dans plusieurs fonctions de libmcrypt permettent à un utilisateur local mal intentionné d'augmenter ses privilèges. Des fuites de mémoires de libmcrypt permettent de saturer la mémoire dans des applications exécutées à distance.
De multiples vulnérabilités de Macromedia Flash Player permettent à un utilisateur mal intentionné d'exécuter du code arbitraire.
Il est possible d'effectuer un débordement de mémoire du préprocesseur RPC du logiciel snort.
Une vulnérabilité dans la façon dont sendmail analyse les en-têtes des messages permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Un débordement de pile présent sur la commande ps permet à un utilisateur local d'exécuter un code arbitraire avec les privilèges du système.
Une vulnérabilité dans le navigateur Lynx permet à un utilisateur mal intentionné de diriger Lynx vers une URL non souhaitée.
Une vulnérabilité dans le serveur VNC (et TightVNC) permet à un utilisateur mal intentionné de se connecter au serveur VNC (et TightVNC) et ainsi avoir le contrôle à distance de la machine.
Un utilisateur mal intentionné peut exécuter du code arbitraire au moyen d'un lien HTML astucieusement construit.