Avis de sécurité


CERTA-2012-AVI-482 Publié le 03 septembre 2012

Deux vulnérabilités de type dépassement de tampon ont été corrigées dans Adobe Photoshop. Ces vulnérabilités se déclenchent par l'ouverture de fichiers spécialement conçus.

CERTA-2012-AVI-481 Publié le 03 septembre 2012

Une vulnérabilité a été corrigée dans EMC NetWorker. Elle concerne une interprétation des chaînes de caractères (format string) pouvant mener un utilisateur malintentionné à exécuter du code arbitraire à distance.

CERTA-2012-AVI-480 Publié le 03 septembre 2012

De multiples vulnérabilités ont été corrigées dans MediaWiki. Elles concernent des fuites de mots de passe LDAP, des injections de codes indirectes à distance (XSS) et différents durcissements des actions sensibles.

CERTA-2012-AVI-479 Publié le 03 septembre 2012

De multiples vulnérabilités ont été corrigées dans les produits VMware. Elles concernent les éléments d'éditeurs tiers implémentés dans les solutions. Les éléments suivants ont étés mis à jour : - Java Runtime Environment (JRE) ; - OpenSSL ; - le noyau ; - Perl ; - libxml2 ; - glibc ; - GnuTLS ;...

CERTA-2012-AVI-478 Publié le 31 août 2012

Deux vulnérabilités ont été corrigées dans Asterisk. La première permet à un utilisateur malintentionné d'acquérir un interprèteur de commandes à distance. La seconde concerne le traitement des appels IAX2 et peut mener à un contournement de certaines règles ACL.

CERTA-2012-AVI-477 Publié le 31 août 2012

Une vulnérabilité a été corrigée dans GarrettCom Magnum MNS-6K Management Software. Elle concerne un mot de passe inscrit en dur dans le système, un utilisateur malveillant peut ainsi élever ses privilèges.

CERTA-2012-AVI-476 Publié le 31 août 2012

Huit vulnérabilités ont été corrigées dans Google Chrome. Elles concernent entre autres des accès concurrents en mémoire, des lectures de données non permises et des problèmes dans le traitement des transformations XSL.

CERTA-2012-AVI-473 Publié le 31 août 2012

Une vulnérabilité a été corrigée dans Java. Elle permet à un attaquant de contourner le schéma de permission mis en place par le gestionnaire de sécurité intégré à Java. Son exploitation permet l'exécution de code arbitraire à distance, par exemple au moyen d'un applet Java spécialement conçu et...