Une vulnérabilité a été découverte dans le noyau de Microsoft Windows. Elle permet à un attaquant de provoquer une élévation de privilèges. La vulnérabilité concerne le driver NDPROXY qui permet l'interface entre les drivers NDISWAN et CoNDIS WAN avec les services TAPI. Seuls Windows XP et...
Alertes de sécurité
Une vulnérabilité a été découverte dans un composant graphique de Microsoft. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance au moyen d'un fichier embarquant une image au format TIFF spécialement conçue. Ce fichier peut être intégré dans un document Microsoft...
Une vulnérabilité a été corrigée dans Microsoft Internet Explorer. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance au moyen d'une page Web spécialement conçue.
Une vulnérabilité dans certains produits Citrix permet à un utilisateur mal intentionné de contourner la politique de sécurité.
Une vulnérabilité a été corrigée dans le noyau Linux. Elle permet à un attaquant de provoquer une élévation de privilèges. Un code d'exploitation est disponible publiquement et activement utilisé.
Une vulnérabilité a été découverte dans Adobe ColdFusion. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données. Cette vulnérabilité est activement exploitée.
Une vulnérabilité a été découverte dans Microsoft Internet Explorer 8. Elle permet une exécution de code arbitraire à distance au moyen d'une page Web spécialement conçue. Les versions 6, 7, 9 et 10 de Microsoft Internet Explorer ne sont pas affectées par cette vulnérabilité.
Des vulnérabilités affectent les produits Adobe Acrobat et Adobe Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance au moyen d'un fichier PDF spécialement conçu. Elles sont activement exploitées.
Une vulnérabilité dans le service sadmind de Sun Solaris permet à un utilisateur distant d'exécuter du code arbitraire.
Exploitation malveillante d'une fonctionnalité du protocole SSL afin de provoquer un déni de service
Le CERTA constate un intérêt renouvelé pour l'exploitation malveillante de la fonctionnalité de renégociation de clés de session du protocole SSL/TLS afin de provoquer un déni de service.