CERTA-2002-AVI-273 Publié le 19 décembre 2002
Une vulnérabilité dans une fonction d'extraction d'attributs de fichier audio permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
CERTA-2002-AVI-272-002 Publié le 19 décembre 2002
De multiples vulnérabilités ont été découvertes dans la base de données MySQL. Elles permettent à un utilisateur possédant un compte MySQL de réaliser un déni de service ou une élévation de privilèges. Certaines de ces vulnérabilités sont exploitables sur des applications "client" …
CERTA-2002-AVI-271-003 Publié le 18 décembre 2002
Un débordement de mémoire dans fetchmail permet à un utilisateur mal intentionné de provoquer l'arrêt brutal ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.
CERTA-2002-AVI-269 Publié le 16 décembre 2002
Tomcat est un serveur web Java, développé par la fondation Apache, et permettant d'implémenter les technologies Servlet (appliquettes Java exécutées sur le serveur) et JavaServer Pages. mod_jk est un module pour le serveur Apache permettant à ce dernier de transmettre de façon …
CERTA-2002-AVI-268 Publié le 13 décembre 2002
Une vulnérabilité présente dans le traitement des paquets BGP (Border Gateway Protocol) permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code à distance.
CERTA-2002-AVI-267 Publié le 13 décembre 2002

Risque Exécution de code arbitraire à distance. Systèmes affectés Sun Cobalt RaQ 4 Server Appliances avec le service Security Hardening …

CERTA-2002-AVI-266 Publié le 13 décembre 2002
Une vulnérabilité dans SMB (Service Message Block) de Microsoft permet à un utilisateur local mal intentionné de désactiver l'authentification lors de la négociation d'une session SMB, et de modifier les informations échangées.
CERTA-2002-AVI-265 Publié le 13 décembre 2002
De multiples vulnérabilités présentes dans la Machine Virtuelle de Microsoft permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, de contourner les mécanismes de sécurité et d'obtenir des informations sur l'utilisateur, ce qui pourrait faciliter les …