Deux vulnérabilités ont été découvertes dans l'annuaire Novell eDirectory 8.7.0.
Avis de sécurité
Novell a developpé un correctif (cf section documentation) relatif à plusieurs vulnérabilités sur Novell GroupWise 6.0. La nature et les conséquences de ces vulnérabilités ne sont pas décrites par l'éditeur. Appliquer le correctif (cf section documentation).
Une vulnérabilité de type débordement de mémoire est présente dans la commande file.
Des débordements de mémoires dans plusieurs fonctions de libmcrypt permettent à un utilisateur local mal intentionné d'augmenter ses privilèges. Des fuites de mémoires de libmcrypt permettent de saturer la mémoire dans des applications exécutées à distance.
De multiples vulnérabilités de Macromedia Flash Player permettent à un utilisateur mal intentionné d'exécuter du code arbitraire.
Il est possible d'effectuer un débordement de mémoire du préprocesseur RPC du logiciel snort.
Une vulnérabilité dans la façon dont sendmail analyse les en-têtes des messages permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Un débordement de pile présent sur la commande ps permet à un utilisateur local d'exécuter un code arbitraire avec les privilèges du système.
Une vulnérabilité dans le navigateur Lynx permet à un utilisateur mal intentionné de diriger Lynx vers une URL non souhaitée.
Une vulnérabilité dans le serveur VNC (et TightVNC) permet à un utilisateur mal intentionné de se connecter au serveur VNC (et TightVNC) et ainsi avoir le contrôle à distance de la machine.